KR20030085094A - Encrypting device - Google Patents

Encrypting device Download PDF

Info

Publication number
KR20030085094A
KR20030085094A KR10-2003-7013024A KR20037013024A KR20030085094A KR 20030085094 A KR20030085094 A KR 20030085094A KR 20037013024 A KR20037013024 A KR 20037013024A KR 20030085094 A KR20030085094 A KR 20030085094A
Authority
KR
South Korea
Prior art keywords
data
random number
unit
integrity
input
Prior art date
Application number
KR10-2003-7013024A
Other languages
Korean (ko)
Inventor
도모미 가스야
다께시 지까자와
다까오 와까바야시
신스께 우가
Original Assignee
미쓰비시덴키 가부시키가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 미쓰비시덴키 가부시키가이샤 filed Critical 미쓰비시덴키 가부시키가이샤
Priority to PCT/JP2001/002880 priority Critical patent/WO2002082715A1/en
Publication of KR20030085094A publication Critical patent/KR20030085094A/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communication
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communication the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communication
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communication including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communication including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communication including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements, e.g. access security or fraud detection; Authentication, e.g. verifying user identity or authorisation; Protecting privacy or anonymity ; Protecting confidentiality; Key management; Integrity; Mobile application security; Using identity modules; Secure pairing of devices; Context aware security; Lawful interception
    • H04W12/001Protecting confidentiality, e.g. by encryption or ciphering
    • H04W12/0017Protecting confidentiality, e.g. by encryption or ciphering of control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements, e.g. access security or fraud detection; Authentication, e.g. verifying user identity or authorisation; Protecting privacy or anonymity ; Protecting confidentiality; Key management; Integrity; Mobile application security; Using identity modules; Secure pairing of devices; Context aware security; Lawful interception
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements, e.g. access security or fraud detection; Authentication, e.g. verifying user identity or authorisation; Protecting privacy or anonymity ; Protecting confidentiality; Key management; Integrity; Mobile application security; Using identity modules; Secure pairing of devices; Context aware security; Lawful interception
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • H04L2209/122Hardware reduction or efficient architectures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • H04L2209/125Parallelization or pipelining, e.g. for accelerating processing of cryptographic operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/34Encoding or coding, e.g. Huffman coding or error correction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Abstract

난수 열을 생성하는 데이터 은닉용 함수 f8에 의해 미리 난수 열을 생성하고, 난수 열 기억부(버퍼)에 기억해 둔다. Generating a random-number column in advance by a data concealing function f8 that generates a random number for the column, and puts the random number stored in the heat storage unit (buffer). 데이터(메시지)가 입력된 경우에 난수 열 기억부에 기억한 난수 열을 획득하고, 배타적 논리합 연산 회로에서 데이터(메시지)를 암호화하여 암호문을 작성한다. Data (messages) to acquire the random number stored in the thermal heat storage unit to a random number if an input, and generates an encrypted text by encrypting the data (message) from the exclusive OR operation circuit. 데이터를 복호하는 경우에도, 데이터 은닉용 함수 f8에서, 미리 난수 열을 발생하여 난수 열 기억부(버퍼)에 기억해 둔다. In a data concealing function f8 for even if the decoding of data, place the random number stored in the heat storage unit (buffer) in advance generating a random number column. 암호문이 입력된 경우에, 배타적 논리합 연산 회로에서 난수 열 기억부(버퍼)로부터 난수 열을 판독하여 데이터(메시지)로 복호화한다. If the pass phrase is entered into, by reading the random number column from the exclusive-OR operation on the random number column circuit storage unit (buffer) it is decoded in the data (message).

Description

암호화 장치{ENCRYPTING DEVICE} Encrypting apparatus ENCRYPTING DEVICE {}

도 24는 종래의 휴대 전화기(500)를 나타내는 도면이다. 24 is a view showing a conventional portable telephone 500. The

종래의 휴대 전화기(500)에는 단말 IF(인터페이스)부(510)와 무선 통신 제어부(520)와 무선 통신부(530)가 구비되어 있다. Conventional mobile telephone 500 is provided with a terminal IF (interface) unit 510 and a wireless communication control section 520 and wireless communication unit 530. 단말 IF부(510)는 휴대 전화기(500)의 사용자와의 인터페이스를 행하는 부분이다. Terminal IF unit 510 is a part for performing an interface with the user of the portable telephone 500. The 무선 통신 제어부(520)는 휴대 전화기(500) 전체의 통신 제어와 프로토콜에 기초한 데이터의 변환과 데이터 처리를 행하는 부분이다. A wireless communication control section 520 is a section for performing the conversion with the data processing of the data based on the whole of the communication control protocol with the cellular phone 500. The 무선 통신부(530)는 데이터를 변조 복조하여, 무선 통신을 가능하게 하는 부분이다. Wireless communication unit 530 is a part for enabling demodulates the modulated data, the wireless communication. 무선 통신부(530)는 OSI(Open Systems Interconnection)에 의해 정의되어 있는 7계층의 층 중, 최하층인 물리층(층 1)를 서포트하고 있는 부분이다. Wireless communication unit 530 is a portion that supports the physical layer (layer 1) of the layers of the seven layers, the lowermost layer defined by the OSI (Open Systems Interconnection). 무선 통신부(530)에는 은닉 처리부(540)가 제공되어 있다. Wireless communication unit 530 is provided with a concealment unit 540. 은닉 처리부(540)는 무선 통신부(530)에 의해 취급되는 물리층의 데이터에 대하여 암호화 처리, 혹은 복호화 처리를 행하는 부분이다. Concealment unit 540 is a portion for performing encryption processing or decryption processing on data of the physical layer to be treated by the wireless communication unit 530. 은닉 처리부(540)를 제공함으로써 안테나(541)에 의해 송수신되는 데이터를 도청하여도 암호화되어 있으므로, 해독되지 않는 한은 도청자가 유의한 정보를 얻는 것은 불가능하게 된다. By providing the concealment processing unit 540, because the data transmitted and received by an antenna 541 is encrypted, even wiretapping, as long as it is tapped undecoded characters to obtain significant information is impossible.

종래의 휴대 전화기(500)는 은닉 처리부(540)를 무선 통신부(530)의 내부에 갖고 있다. Conventional cellular phone 500 has a concealing unit 540 inside the wireless communication unit 530. 이 때문에, 은닉 처리부(540)가 은닉 대상으로 하는 데이터는 물리층(층 1)의 데이터이다. Therefore, the data hiding unit 540 according to the concealed object is the data of the physical layer (layer 1). 물리층에서는, 그 데이터가 사용자 데이터인지 제어 데이터인지를 특정할 수 없다. In the physical layer, it can not be specified whether the data is control data or user data. 휴대 전화기에 의해 송수신되는 데이터 중에는 각종 사용자 데이터 및 시그널링 데이터 등 여러 종류가 있으며, 그 데이터 종류에 따라 은닉 처리를 행하거나, 혹은 그 데이터의 중요성에 따라 데이터의 완전성을 보증할 필요가 있다. Among the data which are sent and received by mobile phones, and a number of various types such as user data and signaling data, it is necessary to guarantee the integrity of the data in accordance with the importance of performing the concealment processing, or the data according to its data type. 종래의 구성과 같이, 은닉 처리부(540)가 층 1에 제공되어 있는 것으로는, 층 1에서는 데이터의 종별을 구별할 수 없기 때문에, 데이터의 종별에 따라 은닉 처리나 완전성의 보증을 한다고 할 수 없었다. That as in the conventional configuration, the concealment processing unit 540 is provided in the layer 1, layer 1, because it is not possible to distinguish the type of data, depending on the type of the data could not be said to guarantee the concealment processing or the integrity .

또한, 종래의 은닉 처리는 데이터의 입력에 동기시켜 난수 열을 발생시키고, 데이터의 입력에 동기시켜 데이터와 난수 열과의 배타적 논리합 연산을 행하고 있었다. Furthermore, the conventional hidden process was in synchronism with the input data to generate a random number columns, in synchronization with the input of the data subjected to exclusive OR operation of the data and the random number sequence.

또한, 종래의 완전성 보증 처리는 각 데이터마다 완전성 인증자를 생성하거나, 각 데이터마다 데이터의 완전성을 체크하고 있었다. Furthermore, the conventional integrity assurance process was generating a completeness authentication, or check the integrity of the data in each data for each data.

본 발명의 바람직한 실시 형태에서는 은닉 처리와 완전성 보증 처리를 고속으로 행할 수 있도록 하는 것을 목적으로 한다. In a preferred embodiment of the present invention it seeks to to be capable of performing a high speed processing and the concealment processing integrity assurance.

또한, 본 발명의 바람직한 실시 형태에서는 OSI의 7개의 계층 중, 층 2(데이터 링크층) 이상의 상위 층에서 은닉 처리와 완전성 보증 처리를 행할 수 있도록 하는 것을 목적으로 한다. In the preferred embodiment of the present invention is an object of the present invention to of the seven layers of the OSI, layer 2 so that at least the upper layer (data link layer) can perform concealment processing and the integrity assurance process.

또한, 본 발명의 바람직한 실시 형태에서는 은닉 처리와 완전성 보증 처리가 중앙 처리 장치와 버스에 부하를 주지 않고 행할 수 있도록 하는 것을 목적으로 한다. In the preferred embodiment of the present invention is an object of the present invention to allow the concealment processing and the integrity assurance process can be performed without loading the central processor and the bus.

<발명의 개시> <Disclosure of the Invention>

본 발명에 따른 암호화 장치는 난수 열을 생성하는 암호화기와, Encryption device according to the present invention is encrypted to generate a random number tile column,

상기 암호화기에 의해 생성된 난수 열을 기억하는 난수 열 기억부와, And random thermal storage unit for storing a random number sequence generation by said encryption,

평문을 입력하고, 입력한 평문과 상기 난수 열 기억부에 기억된 난수 열을 연산하여 암호문을 출력하는 연산부를 포함하며, Enter the clear text, and by calculating a random number stored in the column section type plain text and the random number comprises a heat storage operation unit for outputting an encrypted text,

상기 난수 열 기억부에 의해 난수 열을 미리 기억함으로써, 상기 암호화기에 의한 난수 열의 생성과, 상기 연산부에 의한 평문과 난수 열과의 연산을 비동기로 행하는 것을 특징으로 한다. By pre-storing the random number in the random number by thermal heat storage unit, it is characterized in that performing the random number generation of heat due to said encrypted and plain text and the operation of the random number sequence by said operation section in synchronization.

상기 암호화기는 상기 연산부의 평문의 입력 전에 난수 열의 생성을 개시하는 것을 특징으로 한다. The cryptographic group is characterized in that for starting the random number generated heat before the plaintext input in the computing unit.

상기 암호화기는 적어도 암호키와 평문의 길이를 입력하고, 암호키를 이용하여 평문 길이의 난수 열을 생성하여 생성한 난수 열을 상기 난수 열 기억부에 기억시키고, The encrypted encryption key group, at least the input and the length of the plain text, and storing the random number generated heat by using an encryption key generated by the random number column of the plain text length in the column random number storage unit,

상기 난수 열 기억부는 연산부에 평문이 입력된 경우에, 기억한 난수 열을 출력하는 버퍼를 갖는 것을 특징으로 한다. In case that the plaintext in the random number storage unit heat input operation unit, characterized by having a memory for outputting the random number column buffer.

상기 연산부는 복수의 채널에 대응하여, 평문을 입력하고, The operation unit in correspondence with the plurality of channels, and an input clear text,

상기 암호화기는 채널을 식별하는 채널 식별 정보를 입력하여, 채널마다 난수 열을 생성하며, By entering the channel identification information identifying the encrypted channel groups, and generates a random number column for each channel,

상기 난수 열 기억부는 상기 암호화기가 채널마다 생성한 난수 열을 기억하고, The column random number storage unit and the encrypted random number to group stored heat generated by each channel,

상기 연산부는 평문을 입력한 채널에 대응하는 난수 열을 상기 난수 열 기억부로부터 입력하여, 평문을 암호화하는 것을 특징으로 한다. The operation unit receives input from the random number storage unit the column random number column corresponding to the input plaintext channel, characterized by encrypting the plain text.

본 발명에 따른 복호화 장치는 난수 열을 생성하는 복호화기와, Decoding apparatus according to the present invention decodes tile generating a random number column,

상기 복호화기에 의해 생성된 난수 열을 기억하는 난수 열 기억부와, And random thermal storage unit for storing a random number sequence generation by said decoding,

암호문을 입력하며, 입력한 암호문과 상기 난수 열 기억부에 기억된 난수 열을 연산하여 평문을 출력하는 연산부를 포함하며, Input ciphertext, and calculates a random number stored in the column unit and the ciphertext input by the random number comprises a heat storage unit for outputting the plaintext,

상기 난수 열 기억부에 의해 난수 열을 미리 기억함으로써, 상기 복호화기에 의한 난수 열의 생성과, 상기 연산부에 의한 암호문과 난수 열과의 연산을 비동기로 행하는 것을 특징으로 한다. By pre-storing the random number in the random number by thermal heat storage unit, it is characterized in that performing the random number generation of heat due to said decoding, and the ciphertext and the operation of the random number sequence by said operation section in synchronization.

상기 복호화기는 상기 연산부의 암호문의 입력 전에 난수 열의 생성을 개시하는 것을 특징으로 한다. The decoder is characterized in that for starting the random number generated heat before the ciphertext input of the arithmetic unit.

상기 복호화기는 적어도 복호키와 암호문의 길이를 입력하고, 복호키를 이용하여 암호문의 길이의 난수 열을 생성하여 생성한 난수 열을 상기 난수 열 기억부에 기억시키며, The decoder input sikimyeo at least the length of the decryption key and the encrypted text, and storing the random number generated heat by using the decryption key to generate a ciphertext of the length of the random-number column in the column random number storage unit,

상기 난수 열 기억부는 연산부에 암호문이 입력된 경우에, 기억한 난수 열을 출력하는 버퍼를 갖는 것을 특징으로 한다. In case that the cipher text in the random number storage unit heat input operation unit, characterized by having a memory for outputting the random number column buffer.

상기 연산부는 복수의 채널에 대응하여, 암호문을 입력하며, The operation unit in correspondence with the plurality of channels, and inputs the cipher text,

상기 복호화기는 채널을 식별하는 채널 식별 정보를 입력하여, 채널마다 난수 열을 생성하고, The decoder input to the channel identification information identifying a channel, and each channel generating a random number column,

상기 난수 열 기억부는 상기 복호화기가 채널마다 생성한 난수 열을 기억하며, And storing the random number column random number storage unit heat generated by the decoding each channel group,

상기 연산부는 암호문을 입력한 채널에 대응하는 난수 열을 상기 난수 열 기억부로부터 입력하여, 암호문을 복호화하는 것을 특징으로 한다. The operation unit receives input from the random number storage unit the column random number column corresponding to the ciphertext input channel, characterized by decoding the encrypted text.

본 발명에 따른 완전성 인증자 생성 장치는 X(X≥2)개의 데이터와 X개의 제어 신호 데이터를 입력하여 기억하는 데이터 기억부와, Integrity authenticator generating device in accordance with the present invention a data storage section which stores the type X (X≥2) of data X and the data control signals,

상기 데이터 기억부가 기억한 X개의 데이터와 X개의 제어 신호 데이터를 입력하여, X개의 데이터에 대한 X개의 완전성 인증자를 생성하며, X개의 완전성 인증자를 통합하여 출력하는 완전성 인증자 생성기를 포함하는 것을 특징으로 한다. Wherein by inputting the data storage portion storing an X-number of data with X of the control signal data, and generating a X of completeness authentication with respect to the X number of data, including the integrity authenticator generator for integrating the output character X of completeness authentication It shall be.

상기 완전성 인증자 생성 장치는 버스를 통해, 중앙 처리 장치와 접속되며, The integrity authenticator generating device via a bus, and connected to the central processing unit,

상기 데이터 기억부는 X개의 데이터와 X개의 제어 신호 데이터를 버스를 통해 중앙 처리 장치로부터 통합하여 입력하고, The data storage unit and to an input X of the data X and the data of the control signal over the bus from the integrated central processing unit,

상기 완전성 인증자 생성기는 생성한 X개의 완전성 인증자를 버스를 통해 중앙 처리 장치로 통합하여 출력하는 것을 특징으로 한다. The integrity authenticator generator is characterized in that it integrates the output to the CPU via the X bus of completeness authentication characters generated.

본 발명에 따른 완전성 인증자 부가 장치는 X(X≥2)개의 데이터와 X개의 제어 신호 데이터를 입력하여 기억하는 데이터 기억부와, And character completeness authentication according to the invention additional device data storage section which stores the type X (X≥2) of data X and the data control signals,

상기 데이터 기억부가 기억한 X개의 데이터와 X개의 제어 신호 데이터를 입력하여, X개의 데이터에 대한 X개의 완전성 인증자를 생성하며, X개의 완전성 인증자를 통합하여 출력하는 완전성 인증자 생성기와, And by entering the data storage portion stores a number of data X and X of the control signal data, and generating a completeness authentication of X for X of data, the integrity of integrating and outputting characters X of completeness authentication authenticator generator,

상기 완전성 인증자 생성기가 통합하여 출력한 X개의 완전성 인증자를 입력하여, X개의 완전성 인증자를 X개의 데이터에 부가하고, X개의 완전성 인증자가 부가된 X개의 데이터를 출력하는 완전성 인증자 부가기 The integrity authenticator generator type integrators and outputs a X of completeness authentication, additional characters X of completeness authentication of the X data, and the top portion integrity authenticator outputting the data X of additional self-X of completeness authentication

를 포함하는 것을 특징으로 한다. In that it comprises the features.

본 발명에 따른 완전성 확인 장치는 X(X≥2)개의 완전성 인증자가 부가된 X개의 데이터와 X개의 제어 신호 데이터를 입력하여 기억하는 데이터 기억부와, Integrity check according to the present invention is a data storage section which stores the type X (X≥2) of the integrity authenticator is the number of data X and X of the control signal data added,

상기 데이터 기억부가 기억한 X개의 데이터와 X개의 제어 신호 데이터를 입력하여, X개의 데이터에 대한 X개의 완전성 인증자를 생성하며, X개의 완전성 인증자를 통합하여 출력하는 완전성 인증자 생성기와, And by entering the data storage portion stores a number of data X and X of the control signal data, and generating a completeness authentication of X for X of data, the integrity of integrating and outputting characters X of completeness authentication authenticator generator,

상기 완전성 인증자 생성기가 통합하여 출력한 X개의 완전성 인증자를 입력하고, 입력한 X개의 완전성 인증자와 상기 X개의 데이터에 부가된 X개의 완전성 인증자를 각각 비교하여, X개의 데이터의 완전성을 확인하는 완전성 확인기 To the integrity authenticator generator is integrated with the input character output one X of completeness authentication, and comparing an input A X of the integrity authenticator and the X of completeness authentication in addition to the X-pieces of data, respectively, to verify the integrity of the two X data integrity Checker

를 포함하는 것을 특징으로 한다. In that it comprises the features.

본 발명에 따른 무선 통신 장치는 데이터를 입력하는 단말 인터페이스부와, And the radio communication apparatus according to the invention a terminal interface unit for inputting data,

단말 인터페이스부가 입력한 데이터를 입력하며, 프로토콜에 기초하여 데이터를 처리하여 출력하는 무선 통신 제어부와, And a wireless communication controller, and input to the terminal interface portion inputs the data based on protocol, and outputting the processed data,

무선 통신 제어부로부터 제어 신호와 데이터를 입력하며, 입력한 제어 신호에 기초하여, 입력한 데이터에 대하여 데이터를 암호화하는 은닉 처리를 행하고, 처리한 데이터를 무선 통신 제어부에 출력하는 은닉 처리부와, And concealment processing unit for input and a control signal and data from the radio communication controller, on the basis of the input control signal, and performs a concealment process to encrypt the data with respect to the input data, outputs the data processed to the radio communication control unit,

무선 통신 제어부로부터 출력된 데이터를 입력하고 변조하여 송신하는 무선 통신부 Wireless communication unit for transmitting the input data output from the radio communication control unit modulates

를 포함하며, It includes,

상기 은닉 처리부는 The concealment processing is

데이터를 암호화하는 난수 열의 생성을 데이터의 입력 전에 개시하여 생성한 난수 열을 출력하는 암호화기와, Encrypting the generated random numbers to group of columns to encrypt the data output to the random number sequence generation to start before the input data,

암호화기로부터 출력되는 난수 열을 데이터의 입력 전에 일시적으로 저장하는 난수 열 기억부와, A random number sequence outputted by the encrypter before the input of the data and the random-number column storage section for temporarily storing,

데이터를 입력하고, 입력한 데이터와 상기 난수 열 기억부에 기억된 난수 열을 연산하여 데이터를 암호화하는 연산부 Operating section for inputting the data, and calculating the random numbers stored in the column unit type data and the random-number column stores encrypted data

를 포함하는 것을 특징으로 한다. In that it comprises the features.

본 발명에 따른 무선 통신 장치는 데이터를 입력하는 단말 인터페이스부와, And the radio communication apparatus according to the invention a terminal interface unit for inputting data,

단말 인터페이스부가 입력한 데이터를 입력하며, 프로토콜에 기초하여 데이터를 처리하여 출력하는 무선 통신 제어부와, And a wireless communication controller, and input to the terminal interface portion inputs the data based on protocol, and outputting the processed data,

무선 통신 제어부로부터 제어 신호와 데이터를 입력하며, 입력한 제어 신호에 기초하여, 입력한 데이터에 대하여 데이터의 개찬(改竄)을 검출하기 위한 완전성 인증자를 생성하는 완전성 보증 처리를 행하고, 처리한 데이터를 무선 통신 제어부에 출력하는 완전성 보증 처리부와, And input a control signal and data from the radio communication control unit, the one on the basis of the input control signal, performing the integrity guarantee process for generating a completeness authentication for detecting a false alteration (改 竄) of the data with respect to the input data, the process data and integrity assurance processing to output to the radio communication control unit,

무선 통신 제어부로부터 출력된 데이터를 입력하고 변조하여 송신하는 무선 통신부 Wireless communication unit for transmitting the input data output from the radio communication control unit modulates

를 포함하며, It includes,

상기 완전성 보증 처리부는, The integrity assurance processing unit,

무선 통신 제어부로부터 제어 신호와 데이터를 복수 통합하여 입력하고, 일시적으로 저장하는 데이터 기억부와, And integrating a plurality of control signals and data from the radio communication control type and a data memory for temporarily storing the parts,

데이터 기억부가 기억한 복수의 데이터에 대하여 제어 신호를 이용하여 완전성 인증자를 생성하여 복수의 완전성 인증자를 통합하여 출력하는 완전성 인증자 생성기를 갖는 것을 특징으로 한다. By using a control signal to a plurality of data the data storage portion storing generating a completeness authentication, characterized by having an integrity authenticator generator for integrating and outputting a plurality of cut completeness authentication.

본 발명에 따른 무선 통신 장치는 데이터를 수신하여 복조하는 무선 통신부와, Wireless communication apparatus according to the invention and the wireless communication unit for demodulating the receiving data,

무선 통신부에 의해 복조된 데이터를 입력하여, 프로토콜에 기초하여 데이터를 처리하여 출력하는 무선 통신 제어부와, And radio communication control unit for input by the data demodulated by the wireless communication unit, to output on the basis of the protocol processing of data,

무선 통신 제어부로부터 제어 신호와 데이터를 입력하고, 입력한 제어 신호에 기초하여, 입력한 데이터에 대하여 데이터를 복호화하는 은닉 처리를 행하며, 처리한 데이터를 무선 통신 제어부에 출력하는 은닉 처리부와, And a concealment processor for wireless input of control signals and data from the communication control unit, and based on a control signal input thereto, performs the concealment processing for the decoded data to the input data, outputs the data processed to the radio communication control unit,

무선 통신 제어부에 의해 처리된 데이터를 입력하여 출력하는 단말 인터페이스부 A terminal interface unit for inputting and outputting the data processed by the wireless communication control

를 포함하며, It includes,

상기 은닉 처리부는 The concealment processing is

입력한 데이터를 복호화하는 난수 열을 데이터의 입력 전에 생성하여 출력하는 복호화기와, Generating a random number and outputting heat to decode the input data before the input of the decoded data groups,

복호화기로부터 출력되는 난수 열을 데이터의 입력 전에 일시적으로 저장하는 난수 열 기억부와, And random thermal storage unit for temporarily storing the random number sequence outputted by the decoder prior to input of the data,

데이터를 입력하고, 입력한 데이터와 상기 난수 열 기억부에 기억된 난수 열을 연산하여 평문을 출력하는 연산부 Operating section for inputting the data, and calculating the random numbers stored in the column unit type data and the random number storage column output the plaintext

를 갖는 것을 특징으로 한다. It characterized by having the.

본 발명에 따른 무선 통신 장치는 데이터를 수신하여 복조하는 무선 통신부와, Wireless communication apparatus according to the invention and the wireless communication unit for demodulating the receiving data,

무선 통신부에 의해 복조된 데이터를 입력하고, 프로토콜에 기초하여 데이터를 처리하여 출력하는 무선 통신 제어부와, And radio communication control unit for inputting the data demodulated by the wireless communication unit, and outputs on the basis of the protocol processing of data,

무선 통신 제어부로부터 제어 신호와 데이터를 입력하며, 입력한 제어 신호에 기초하여, 입력한 데이터에 대하여 데이터의 개찬을 검증하는 완전성 보증 처리를 행하고, 처리한 데이터를 무선 통신 제어부에 출력하는 완전성 보증 처리부와, Integrity assurance processing unit for the wireless, and inputs the control signal and the data from the communication controller, on the basis of the input control signal, performing the integrity guarantee process for verifying the alteration of the data with respect to the input data, outputs the data processed to the radio communication control Wow,

무선 통신 제어부에 의해 처리된 데이터를 입력하여 출력하는 단말 인터페이스부 A terminal interface unit for inputting and outputting the data processed by the wireless communication control

를 포함하며, It includes,

상기 완전성 보증 처리부는 The integrity assurance processor

무선 통신 제어부로부터 제어 신호와 데이터를 복수 통합하여 입력하고, 일시적으로 저장하는 데이터 기억부와, And integrating a plurality of control signals and data from the radio communication control type and a data memory for temporarily storing the parts,

데이터 기억부가 기억한 복수의 데이터에 대하여 제어 신호를 이용하여 완전성 인증자를 생성하여 복수의 완전성 인증자를 통합하여 출력하는 완전성 인증자생성기를 갖는 것을 특징으로 한다. By using a control signal to a plurality of data the data storage portion storing generating a completeness authentication, characterized by having an integrity authenticator generator for integrating and outputting a plurality of cut completeness authentication.

본 발명에 따른 암호화 방법은 평문을 입력하기 전에 난수 열의 생성을 개시하고, 생성한 난수 열을 미리 난수 열 기억부에 기억하며, Encryption method according to the present invention discloses a random number generated heat before entering the plain text, and storing the generated random number to the random number column pre-heat storage unit,

난수 열 생성의 개시 후에 평문을 입력하고, 입력한 평문과 상기 난수 열 기억부에 미리 기억한 난수 열을 연산하여 암호문을 출력하는 것을 특징으로 한다. The plaintext input after the start of the random number sequence generation, and is characterized in that by calculating a random number previously stored in a column in sub-type plain text and the random number memory and outputting the column ciphertext.

본 발명에 따른 복호화 방법은 암호문을 입력하기 전에 난수 열의 생성을 개시하고, 생성한 난수 열을 미리 난수 열 기억부에 기억하며, Decoding method according to the present invention discloses a random number generated heat before entering the encrypted text, and storing the generated random number to the random number column pre-heat storage unit,

난수 열 생성의 개시 후에 암호문을 입력하고, 입력한 암호문과 상기 난수 열 기억부에 미리 기억한 난수 열을 연산하여 평문을 출력하는 것을 특징으로 한다. Enter a passphrase after the start of the random number sequence generation, and is characterized in that by calculating a random number previously stored in a column in sub-type cipher text and the random number storage column to output the plaintext.

본 발명에 따른 완전성 인증자 생성 방법은 X(X≥2)개의 데이터와 X개의 제어 신호 데이터를 입력하여 데이터 기억부에 기억하며, Integrity authenticator generating process according to the invention to enter the X (X≥2) of data X and the data and control signals stored in the data storage unit,

상기 데이터 기억부가 기억한 X개의 데이터와 X개의 제어 신호 데이터를 입력하여, X개의 데이터에 대한 X개의 완전성 인증자를 생성하고, X개의 완전성 인증자를 통합하여 출력하는 것을 특징으로 한다. By entering the data storage portion stores a number of data X and X of the control signal data, generating a completeness authentication of X for X of data, and wherein the integrating and outputting characters X of completeness authentication.

본 발명은 휴대 전화기 등의 암호화 장치, 복호화 장치, 완전성 인증자 생성 장치, 완전성 인증자 부가 장치, 완전성 확인 장치 및 무선 통신 장치에 관한 것이다. The present invention relates to an encryption device, a decryption device, the integrity authenticator generating device, the integrity authenticator adding device, check the integrity apparatus and a radio communication apparatus such as a mobile phone. 특히, 데이터의 은닉 처리와 완전성 보증 처리에 관한 것이다. In particular, it relates to the concealment processing and the integrity processing of the data guarantee.

도 1은 이동체 통신 시스템의 구성도. 1 is a configuration of a mobile communication system.

도 2는 무선 제어국(RNC)(120)의 구성도. 2 is a configuration of the radio control station (RNC) (120) Fig.

도 3은 제1 실시 형태의 무선 단말(MS)(100)의 구성도. 3 is a configuration diagram of a mobile terminal of the first embodiment (MS) (100) Fig.

도 4는 제1 실시 형태의 은닉·완전성 보증 처리부(40)의 구성도. 4 is a configuration of the first embodiment, hidden integrity assurance processing section 40 of Fig.

도 5는 제1 실시 형태의 은닉·완전성 보증 처리부(40)의 구성도. 5 is a configuration of the first embodiment, hidden integrity assurance processing section 40 of Fig.

도 6은 제1 실시 형태의 은닉·완전성 보증 처리부(40)의 구성도. Figure 6 is the configuration of the first embodiment, hidden integrity assurance processing section 40 of Fig.

도 7은 제1 실시 형태의 은닉·완전성 보증 처리부(40)의 구성도. 7 is a configuration of the first embodiment, hidden integrity assurance processing section 40 of Fig.

도 8은 제1 실시 형태의 은닉·완전성 보증 처리부(40)의 구성도. 8 is a configuration of the first embodiment, hidden integrity assurance processing section 40 of Fig.

도 9는 제2 실시 형태의 무선 단말(MS)(100)의 구성도. 9 is a configuration of a second embodiment of the mobile station (MS) (100) Fig.

도 10은 제2 실시 형태의 은닉·완전성 보증 처리부(40)의 구성도. 10 is a configuration of the second embodiment, the integrity guarantee concealment processing unit 40 of FIG.

도 11은 제2 실시 형태의 은닉·완전성 보증 처리부(40)의 구성도. 11 is a configuration of the second embodiment, the integrity guarantee concealment processing unit 40 of FIG.

도 12는 암호화 방식 및 복호화 방식의 일례를 나타내는 도면. 12 is a diagram showing an example of the encryption method and the decoding method.

도 13은 제2 실시 형태의 은닉·완전성 보증 처리부(40)의 구성도. 13 is a configuration of the second embodiment, the integrity guarantee concealment processing unit 40 of FIG.

도 14는 ARIB STD-T63 33. 102, 3G Security ; 14 is ARIB STD-T63 33. 102, 3G Security; Security Architecture, Section 6.3.에 나타낸 도면. Security Architecture, Section 6.3. A view showing the.

도 15는 ARIB STD-T63 33. 102, 3G Security ; 15 is ARIB STD-T63 33. 102, 3G Security; Security Architecture, Figure 16b에 나타낸 도면. Security Architecture, a view shown in Figure 16b.

도 16은 ARIB STD-T63 33. 102, 3G Security ; 16 is ARIB STD-T63 33. 102, 3G Security; Security Architecture, Figure 16에 나타낸 도면. Security Architecture, a view shown in Figure 16.

도 17은 암호화/복호화부(421)의 중에서 이용되는 암호화 모듈(51)(또는 복호화 모듈(71))의 구성도. 17 is a configuration of the encryption module 51 (or decryption module 71) used in the encryption / decryption unit 421. Fig.

도 18은 은닉·완전성 보증 처리부(40)의 실장 형식을 나타내는 도면. 18 is a view showing a mounting form of the secreted, integrity assurance processing section 40.

도 19는 은닉·완전성 보증 처리부(40)를 소프트웨어에 의해 실현하는 경우를 나타내는 도면. 19 is a view showing a case of realizing by a concealment, integrity assurance processing section 40 in the software.

도 20은 무선 통신 제어부(20)에 의해 동작하는 어플리케이션 프로그램(46)이 암호화 프로그램(47)을 호출하는 메카니즘을 나타내는 도면. Figure 20 is a view showing a mechanism for the application program 46 is operative by the wireless communication controller 20 is called the encryption program 47.

도 21은 RLC 비투과 모드일 때의 데이터(92, 93)의 구체예를 나타내는 도면. Figure 21 is a view showing a specific example of the data (92, 93) when the RLC non-transparent mode.

도 22는 투과 데이터(95, 96)의 일례로서 음성 데이터의 구체예를 나타내는 도면. 22 is a diagram showing a concrete example of voice data as one example of the transmission data (95, 96).

도 23은 투과 데이터(95, 96)의 일례로서 비제한 디지털 데이터의 구체예를 나타내는 도면. Figure 23 is a view showing a specific example of a non-zero digital data as one example of the transmission data (95, 96) for example.

도 24는 종래의 휴대 전화기(500)를 나타내는 도면. 24 is a view showing a conventional portable telephone 500. The

도 25는 제3 실시 형태의 은닉 처리의 암호화 방식 및 복호화 방식을 나타내는 도면. Figure 25 is a view showing a first encryption method and decryption method of aiding the processing of the third embodiment.

도 26은 제3 실시 형태의 완전성 보증 처리부의 완전성 인증 방식을 나타내는 도면. 26 is a view showing a completeness authentication processing of the integrity guarantee of the third embodiment.

도 27은 제3 실시 형태의 무선 통신 제어부(20)와 은닉·완전성 보증 처리부(40)의 구성도. 27 is a configuration of a third embodiment of the radio communication control unit 20 and concealed, integrity assurance processing unit 40 Fig.

도 28은 제3 실시 형태의 은닉 처리부(420)의 구성도. 28 is a configuration of a third embodiment of the concealment processing unit 420. FIG.

도 29는 제3 실시 형태의 은닉 처리부(420)의 구성도. 29 is a configuration of a third embodiment of the concealment processing unit 420. FIG.

도 30은 제3 실시 형태의 은닉 처리부(460)의 구성도. 30 is a configuration of a third embodiment of the concealment processing unit 460. FIG.

도 31은 제3 실시 형태의 완전성 보증 처리부(430)의 구성도. 31 is a configuration of a third embodiment of the integrity assurance processing section 430, FIG.

도 32는 제3 실시 형태의 완전성 보증 처리부(430)의 구성도. 32 is a configuration of a third embodiment of the integrity assurance processing section 430, FIG.

도 33은 제3 실시 형태의 암호화부(422)가 복수의 버퍼를 갖는 구성도. Figure 33 is a configuration with a third embodiment of the encryption unit is a plurality of buffers (422).

도 34는 제3 실시 형태의 암호화부(422)가 복수의 버퍼를 갖는 구성도. 34 is a configuration with a third embodiment of the encryption with a plurality of buffer 422. The

도 35는 제3 실시 형태의 암호화부(422)가 복수의 버퍼를 갖는 구성도. Figure 35 is a schematic view with a third embodiment of the encryption unit is a plurality of buffers (422).

<발명을 실시하기 위한 최량의 형태> <Best Mode for Carrying Out the Invention>

<제1 실시 형태> <First embodiment>

도 1은 이 실시 형태의 이동체 통신 시스템의 전체 구성도이다. 1 is an overall configuration diagram of the embodiment of the mobile communication system.

무선 단말(MS)(100)은 본 발명의 무선 통신 장치의 일례이다. The wireless terminal (MS) (100) is an example of the radio communication apparatus of the present invention. 무선 단말(MS)(100)은 예를 들면, 휴대 전화기이다. The wireless terminal (MS) (100) is, for example, a portable telephone. 무선 단말(MS)(100)은 무선으로 무선 기지국(BTS)(110)과 접속된다. The wireless terminal (MS) (100) are connected wirelessly, and the wireless base station (BTS) (110). 무선 기지국(BTS)(110)은 무선 제어국(RNC)(120)과 접속된다. The radio base station (BTS) (110) is connected to the radio control station (RNC) (120). 무선 제어국(RNC)(120)은 다른 무선 제어국(RNC)(120)과 접속된다. Radio control station (RNC) (120) is connected to the other radio control station (RNC) (120). 또한, 무선 제어국(RNC)(120)은 코어 네트워크(CN)(130)에 접속되며, 코어 네트워크(CN)(130)를 통해 다른 무선 제어국(RNC)(120)과 접속된다. In addition, the radio control station (RNC) (120) is connected to the core network (CN) is connected to 130, and core network (CN) via the other RNC 130 (RNC) (120). 무선 기지국(BTS)(110)과 무선 제어국(RNC)(120) 중 어느 하나 또는 양쪽 모두를 무선국이라고도 한다. It is referred to as either one or both of the radio base stations in both (BTS) (110) and a radio control station (RNC) (120).

도 2는 도 1과 동일한 이동체 통신 시스템의 구성도이다. 2 is a block diagram of the same mobile communication system and FIG. 특히, 무선 제어국(RNC)(120)의 내부 구성을 나타내고 있다. In particular, there is shown an internal configuration of the radio control station (RNC) (120).

BTS IF부(121)는 무선 기지국(BTS)(110)을 접속한다. BTS IF unit 121 connects the base transceiver station (BTS) (110). 핸드 오버 제어부(122)는 무선 기지국(BTS)(110) 사이를 무선 단말(MS)(100)이 이동하는 경우의 핸드 오버를 제어한다. The handover control unit 122 controls the hand-over in the case of the wireless terminal (MS) (100) moves between the radio base station (BTS) (110).

대(對) MS 신호 제어부(123)는 무선 단말(MS)(100)과의 사이에서의 무선 통신 제어 및 데이터의 은닉 처리 및 완전성 보증 처리를 행한다. For (對) MS signal controller 123 performs the concealment processing and the integrity assurance processing of the radio communication control and data between the radio station (MS) (100). 이하에 설명하는무선 단말기(MS)(100)의 은닉 처리 및 완전성 보증 처리는 대 MS 신호 제어부(123)의 은닉 처리 및 완전성 보증 처리에 대응하여 행해지는 것이다. Concealment processing and the integrity assurance processing of the mobile station (MS) (100) to be described below is performed in response to the concealment processing and integrity guarantee for the processing of MS signal controller 123. 즉, 무선 단말(MS)(100)에서 암호화된 데이터는 대 MS 신호 제어부(123)에서 복호화된다. That is, the encrypted data from the mobile station (MS) (100) is decoded by the MS signal for controller 123. 반대로, 대 MS 신호 제어부(123)에서 암호화된 데이터는 무선 단말(MS)(100)에서 복호화된다. On the other hand, encrypted data for MS control signal 123 is decoded by the mobile station (MS) (100). 또한, 무선 단말(MS)(100)에서 데이터의 완전성을 보증하기 위해 부가된 인증자는 대 MS 신호 제어부(123)에서 검증된다. In addition, The additional authenticated to ensure the integrity of data in a wireless terminal (MS) (100) is verified in the MS signal for controller 123. 반대로, 대 MS 신호 제어부(123)에서 데이터의 완전성을 보증하기 위해 부가된 인증자는 무선 단말(MS)(100)에서 검증된다. On the other hand, for MS signal controller 123. The authenticated added to ensure the integrity of the data is verified in the wireless terminal (MS) (100). 이 무선 단말(MS)(100)과 대 MS 신호 제어부(123)에서의 데이터의 은닉 처리 및 데이터의 완전성 보증 처리는 OSI의 7개의 계층 중 2번째의 층, 즉, 층 2(데이터 링크층)에서 행해진다. The wireless terminal (MS) (100) and for MS signal controller 123 concealment processing and the integrity assurance processing of data of the data in the second layer of the seven layers of the OSI, that is, layer 2 (data link layer) It carried out at a. CN IF부(124)는 코어 네트워크(CN)(130)와의 인터페이스를 취한다. CN IF unit 124 is to be taken as an interface with a core network (CN) (130).

RNC IF부(125)는 다른 무선 제어국(RNC)(120)과의 인터페이스를 취한다. RNC IF unit 125 will take the interface with the other radio control station (RNC) (120). 대 CN 신호 제어부(126)는 코어 네트워크(CN)(130)와의 사이에서의 제어를 행한다. CN for the signal controller 126 performs control of and from the core network (CN) (130). 대 RNC 신호 제어부(127)는 다른 무선 제어국(RNC)(120)과의 사이에서 제어를 행한다. RNC for signal controller 127 performs control to and from another radio control station (RNC) (120). 제어부(128)는 무선 제어국(RNC)(120) 전체를 제어한다. Control unit 128 controls the whole radio control station (RNC) (120). 스위치(129)는 제어부(128)의 제어에 기초하여, 무선 기지국(BTS)(110)과 무선 제어국(RNC)(120)과 코어 네트워크(CN)(130)와의 사이에서 제어 신호 및 패킷 데이터를 스위칭한다. Switch 129 is under the control of control section 128, between the wireless base station (BTS) (110) and a radio control station (RNC) (120) and a core network (CN) (130) control signals and packet data, the switches. 즉, 스위치(129)는 패킷 데이터뿐만 아니라, 음성 등을 포함하는 모든 데이터를 스위칭함과 함께, 제어 신호도 스위칭한다. That is, the switch 129 as well as packet data, and also with the switching of all data, including voice, etc., the control signal is switched.

도 3은 무선 단말(MS)(100)의 구성도이다. 3 is a block diagram of a mobile station (MS) (100).

무선 단말(MS)(100)은 단말 IF부(10)와 무선 통신 제어부(20)와 무선 통신부(30)와 은닉·완전성 보증 처리부(40)를 갖고 있다. The wireless terminal (MS) (100) has a terminal IF unit 10 and the wireless communication control section 20 and the wireless communication unit 30 and concealed, integrity assurance processing section 40. 단말 IF부(10)는 카메라(1)와 비디오(2)와 B/T(Blue Tooth)(3)와 LCD(4)와 KEY(5)와 LED(6)와 USIM(Universal Subscriber Identity Module)(7)과 RECEIVER(8)와 MIC(9)와 HSJ(Head Set Jack)(0)를 접속하고 있다. The terminal IF unit 10 includes a camera 1 and the video 2 and the B / T (Blue Tooth), (3) and the LCD (4) and KEY (5) and the LED (6) and (Universal Subscriber Identity Module), USIM connects the 7 and RECEIVER (8) and the MIC (9) and the HSJ (Head Set Jack) (0). 이들 카메라(1)로부터 HSJ(0)는 사용자(사람) 혹은 접속 대상이 되는 기기와의 인터페이스를 위한 처리를 행하여, 사용자(사람) 혹은 접속 대상이 되는 기기가 인식할 수 있는 정보를 입력 또는 출력하는 것이다. These cameras HSJ (0) from (1) a user (person) or subjected to a treatment for the interface to the device that is connected to the destination, the user (person) or the connection destination is a device to enter a recognizable information or output to.

단말 IF부(10)는 내부에 각 모듈 IF부(11)와 데이터 포맷 변환부(12)와 단말 IF 제어부(13)와 음성 부호화/복호화부(14)를 갖고 있다. The terminal IF unit (10) has a respective module IF unit 11 and the data format converter 12 and a terminal IF control unit 13 and the audio encoding / decoding unit 14 therein. 각 모듈 IF부(11)는 카메라(1)로부터 HSJ(0)와의 각 인터페이스를 취한다. Each module IF unit 11 is to be taken as the interfaces between the HSJ (0) and the camera (1). 데이터 포맷 변환부(12)는 카메라(1) 내지 HSJ(0)에서 취급하는 각 데이터 포맷과 무선 단말(MS)(100) 내부에서 취급하는 각 데이터 포맷과의 사이에서의 변환을 행한다. A data format converter 12 performs the conversion to and from each of the data formats handled by the inner camera (1) to HSJ each data format and the wireless terminal (MS) (100) handled by (0). 단말 IF 제어부(13)는 단말 IF부(10)의 동작을 제어한다. Terminal IF control unit 13 controls the operation of the terminal IF unit (10). 음성 부호화/복호화부(14)는 MIC(9)로부터 입력된 음성 전기 신호를 음성 부호화한다. Audio encoding / decoding unit 14 encodes speech electric signals input from the audio MIC (9). 또한, 음성 부호화/복호화부(14)는 음성 부호화된 신호를 복호하여 RECEIVER(8)에 대하여 음성 전기 신호를 출력한다. Further, the audio encoding / decoding unit 14 decodes the encoded speech signal and outputs the electrical voice signals to the RECEIVER (8).

무선 통신 제어부(20)는 무선 단말(MS)(100)의 전체 제어를 행한다. A wireless communication control unit 20 performs overall control of the mobile station (MS) (100). 무선 통신 제어부(20)에는 CPU, ROM, RAM, 펌웨어 등으로 이루어지는 하드웨어 회로, 혹은 소프트웨어 모듈이 포함되어 있다. A wireless communication control section 20 includes a hardware circuit made of a CPU, ROM, RAM, firmware or the like, or software module. 무선 통신 제어부(20)는 단말 IF부(10)와 무선 통신부(30)와의 사이에서 데이터를 처리하는 것이며, 규격 혹은 프로토콜에의해 정해진 규칙에 기초하여 데이터의 변환 처리를 행한다. A wireless communication control unit 20 is to process the data between the terminal IF unit 10 and the wireless communication unit 30 performs a conversion of the data based on the rules set by the standards or protocols. 특히, 층 2 이상의 처리를 행한다. In particular, the processing is performed at least two layers. 예를 들면, 데이터의 패킷화나 데이터의 연결 등을 행한다. For example, it is carried out, such as data packets of a data upset connection. 무선 통신 제어부(20)는 층 2 이상의 데이터를 취급하기 때문에, 데이터의 종별을 판단할 수 있다. A wireless communication control unit 20 due to handle two or more layers of data, can determine the type of data. 그리고, 데이터의 종별에 따라, 그 데이터가 은닉 처리되어야 할 데이터인지, 또는 완전성 보증 처리되어야 할 데이터인지를 판단할 수 있다. And, in accordance with the type of data, and the data it is able to judge whether the data to be concealed data processing process whether, or the integrity guarantee to be. 층 1의 데이터에서는 데이터의 종별을 판단할 수 없기 때문에, 그 데이터가 은닉 처리되어야 할 데이터인지, 또는 완전성 보증 처리되어야 할 데이터인지를 판단할 수 없다. Since the data of layer 1 can determine the type of data, it is not possible to determine whether the data is data to be concealed that the processed data, processing or the integrity guarantee to be.

무선 통신부(30)는 통신로 부호화부(310)와 기저 대역 변복조부(320)와 무선부(330)와 안테나(34)를 포함하고 있다. Wireless communication unit 30 includes a coding section 310 and baseband demodulation section 320 and radio section 330 and the antenna 34 to the communication. 통신로 부호화부(310)는 각 통신로용의 부호화부와 복호화부를 갖고 있다. Coding unit to the communication unit 310 also has an encoding section and decoding for each communication. 부호화부로서, 에러 검출 부호화부(311)와 에러 정정 부호화부(312)와 물리 포맷 변환부(313)를 갖고 있다. A coding unit, and has an error detection coding unit 311 and the error correction coding unit 312, and a physical format converter 313. 또한, 복호화부로서 물리 포맷 변환부(314), 에러 정정 복호화부(315), 에러 검출부(316)를 갖고 있다. Further, as the decoding unit has a physical format converter 314, an error correction decoding section 315, error detection section 316. 기저 대역 변복조부(320)는 대역의 변조 및 복조를 행한다. The baseband modem 320 performs modulation and demodulation of the band. 기저 대역 변복조부(320)는 기저 대역 변조부(321)와 기저 대역 복조부(322)를 갖고 있다. The baseband modem 320 has a baseband modulator 321 and a baseband demodulator 322. 무선부(330)는 기저 대역의 신호를 전송 대역으로 변환 혹은 전송 대역의 신호를 기저 대역으로 변환한다. The radio section 330 converts the signal of the converted signal of the baseband into a transmission band or a transfer band to baseband. 무선부(330)는 업 컨버터(331)와 다운 컨버터(332)를 갖고 있다. The radio unit 330 has an up converter 331 and down converter 332.

은닉·완전성 보증 처리부(40)는 무선 통신 제어부(20)에 접속되어 있다. Concealment, integrity assurance processing section 40 is connected to the radio communication control unit 20. 은닉·완전성 보증 처리부(40)는 무선 통신 제어부(20)로부터 데이터를 수취하여, 은닉 처리를 행한다. Concealment, integrity assurance processor 40 receives data from the radio communication control unit 20 carries out concealment processing. 또한, 데이터의 완전성 보증 처리를 행한다. In addition, the integrity guarantee is performed in the data processing. 은닉·완전성보증 처리부(40)는 무선 통신 제어부(20)로부터 은닉 및 완전성 보증 처리를 위한 제어 신호(91)를 입력한다. Concealment, integrity assurance processing section 40 inputs the control signal 91 for concealment and integrity assurance processing from the radio communication control unit 20. 또한, 은닉·완전성 보증 처리부(40)는 무선 통신 제어부(20)로부터 층 2 이상의 임의의 계층에서의 은닉 처리의 대상이 되는 데이터 및/또는 완전성 보증 처리의 대상이 되는 데이터(92)를 입력한다. Further, concealment, integrity assurance processing section 40 inputs the data 92 to be subjected to the concealment processing of data and / or the integrity assurance processes which are the subject of in layer 2 or any layer from the radio communication control unit 20 . 은닉·완전성 보증 처리부(40)는 입력한 제어 신호(91)에 기초하여 데이터(92)에 대하여 은닉 처리 및/또는 완전성 보증 처리를 행하고, 무선 통신 제어부(20)에 출력한다. Concealment, integrity assurance processing section 40 based on a control signal input 91 performs a concealing process and / or the integrity assurance processing to the data 92, and outputs it to the radio communication control unit 20. 제어 신호(91) 중에는 키나 초기값이나 은닉 처리와 완전성 보증 처리와의 선택 등의 파라미터가 포함되어 있다. Among the control signal 91 it includes parameters such as the selection of the key initial value and concealment processing and the integrity assurance process.

도 4는 은닉·완전성 보증 처리부(40)의 구성도이다. 4 is a structural view of a concealed-integrity assurance processing section 40.

은닉·완전성 보증 처리부(40)는 IF부(410)와 1개의 모듈(411)을 갖고 있다. Concealment, integrity assurance processing unit 40 has an IF unit 410, and one module 411. 모듈(411)은 은닉 처리와 완전성 보증 처리를 1개의 동일한 회로 또는 1개의 동일한 알고리즘으로 행하는 것이다. Module 411 is for performing concealment processing and the integrity assurance processing to one circuit or the same one same algorithm. 은닉 처리를 행할지, 완전성 보증 처리를 행할지는 제어 신호(91)에 의해 결정된다. Whether to perform the concealment processing, it is determined by the control signal 91, which is carried out guarantee the integrity processing.

여기서, 은닉 처리란 데이터를 암호화, 혹은 복호화하는 것을 말한다. Here, means for encrypting or decrypting the concealed data is processed. 또한, 완전성 보증 처리란 데이터의 개찬 유무를 검증하기 위해, 데이터에 대하여 인증자를 부가하는 처리, 혹은 인증자를 재생하여 비교함으로써 데이터의 개찬 유무를 판정하는 처리를 의미한다. Further, in order to verify the false alteration of the integrity guarantee is data processing, by comparing the reproduction character processing or authentication of adding the authenticator to the data refers to a processing for determining the false alteration of data.

은닉 처리와 완전성 보증 처리는 동일한 회로 또는 동일한 알고리즘, 혹은 유사한 회로 또는 유사한 알고리즘을 이용하여 행할 수 있기 때문에, 도 4에 도시한 바와 같이, 은닉 처리와 완전성 보증 처리를 1개의 모듈(411)로 행하는 것이 가능하다. Concealment processing and the integrity assurance process for performing a, concealment processing and the integrity assurance process, as shown in because they can be performed using the same circuit or the same algorithm, or a similar circuit or a similar algorithm, and Fig. 4 as a single module 411 it is possible. 도 4에 도시한 경우에는, 하드웨어 자원 및 소프트웨어 자원의 삭감이 가능하다. Case shown in Figure 4, it is possible to reduce the hardware resource and the software resource. 이하, 모듈이란 하드웨어만으로 실현되는 것, 소프트웨어만으로 실현되는 것, 하드웨어와 소프트웨어와의 조합에 의해 실현되는 것 중 어느 하나를 말한다. Hereinafter, the module is to be realized only by hardware, it is realized only by software, it refers to any one of the things to be achieved by the combination of the hardware and software.

여기서, 휴대 전화기에 이용되는 은닉 처리와 완전성 보증 처리의 구체예에 대하여 설명한다. Here will be described embodiments of the concealment processing and the integrity assurance process using the portable telephone.

도 14는 ARIB STD-T63 33. 102, 3G Security ; 14 is ARIB STD-T63 33. 102, 3G Security; Security Architecture, Section 6.3.에 나타낸 도면이다. Security Architecture, a view shown in Section 6.3..

도 15는 ARIB STD-T63 33.102,3G Security ; Figure 15 ARIB STD-T63 33.102,3G Security; Security Architecture, Figure 16b에 나타낸 도면이다. A view showing the Security Architecture, Figure 16b.

도 16은 ARIB STD-T63 33. 102, 3G Security ; 16 is ARIB STD-T63 33. 102, 3G Security; Security Architecture, Figure 16에 나타낸 도면이다. Security Architecture, a view shown in Figure 16.

도 14는 무선 회선 상에서의 암호화 방법을 나타내고 있다. 14 shows an encrypting method on the radio line. 도 14에서, 기호의 의미는 이하와 같다. 14, the meaning of the symbols is as follows.

CK : cipher key(암호키) CK: cipher key (encryption key)

F8: 데이터 은닉용 함수 F8: function for data hiding

IK : integrity key(메시지 인증키) IK: integrity key (message authentication key)

F9: 데이터 완전성용 함수 F9: full-audio data function

휴대 전화 사업자는 f1∼f5라는 함수를 사용하여, 인증 처리를 실현하고 있다. Cellular operators are using a function called f1~f5, realizing an authentication process. 이 처리 중에서 생성된 CK와 IK라 부르는 128 비트의 암호키를 데이터 은닉용 함수 f8과 데이터 완전성용 함수 f9로 전송하고 있다. The process of CK and IK, called for a cryptographic key of 128 bits of data concealing function f8 and data generated from the full-audio is sent to the function f9.

도 15는 무선 회선 상에서의 암호화 방법을 나타내고 있다. 15 shows an encrypting method on the radio line. 도 15에서 기호의 의미는 이하와 같다. Figure 15 The symbols are as follows.

f8 : 데이터 은닉용 함수 f8: function for data hiding

CK : cipher key(암호키) CK: cipher key (encryption key)

MESSAGE : 사용자 데이터 및 신호 정보 등 송신자가 수신자에게 보내고자 하는 암호화 이전의 평문 MESSAGE: user data and signaling information such as the sender encrypts the plaintext before you want to send to the recipient

COUNT-C : 송수신의 통산 횟수를 나타내는 수치 데이터. COUNT-C: numerical data indicating the number of times of transmission and reception career. 송수신 시마다 1을 가산한다. It is added to transmission and reception at each one.

BEARER : 논리 채널을 식별하기 위한 비트 BEARER: bit for identifying a logical channel

DIRECTION : 암호문의 송신 방향을 구별하기 위한 비트 DIRECTION: bit for discriminating the direction of transmission of ciphertext

LENGTH : MESSAGE 혹은 암호문의 비트 길이 LENGTH: bit length of MESSAGE or ciphertext

도 15에 도시한 바와 같이, 데이터 은닉용 함수 f8에 의해 작성된 난수 열을 기초로 데이터 암호화/복호화를 행한다. As it is shown in FIG. 15, and performs the data concealing function f8 for the random number to the column based data encryption / decryption by the created.

도 16은 메시지 인증자 생성 방법을 나타내고 있다. 16 shows a message authenticator generating method. 도 16에서 기호의 의미는 이하와 같다. In Figure 16, meaning of the symbols is as follows.

f9 : 데이터 완전성용 함수 f9: function data completely Herbs

IK : integrity key(메시지 인증키) IK: integrity key (message authentication key)

COUNT-I : 송수신의 통산 횟수를 나타내는 수치 데이터. COUNT-I: numerical data indicating the number of times of transmission and reception career. 송수신 시마다 1을 가산한다. It is added to transmission and reception at each one.

MESSAGE : 사용자 데이터 및 신호 정보 등 송신자가 수신자에게 보내고자 하는 암호화 이전의 평문 MESSAGE: user data and signaling information such as the sender encrypts the plaintext before you want to send to the recipient

DIRECTION : 암호문의 송신 방향을 구별하기 위한 비트 DIRECTION: bit for discriminating the direction of transmission of ciphertext

FRESH : 사용자마다 생성하는 난수 FRESH: random number generated for each user

MAC-I : message authentication code for integrity(송신자가 계산하는 메시지 인증자) MAC-I: message authentication code for integrity (message sender is computed authenticator)

XMAC-I : expected message authentication code for integrity(수신자가 계산하는 메시지 인증자) XMAC-I: expected message authentication code for integrity (message authentication recipient who is counting)

도 16에 도시한 바와 같이, 수신자측에서 2개의 메시지 인증자를 비교함으로써 데이터의 완전성을 체크할 수 있다. As shown in Figure 16, it is possible to check the integrity of data by comparing an authentication message 2 from the receiver side.

다음으로, 동작에 대하여 설명한다. Next, a description will be given of the operation.

무선 네트워크 내에서 단말과 네트워크 간의 암호화 통신을 행하기 위해서는 데이터를 교환하기 전에 양자 간에서 한쪽이 상대를 정당하거나, 혹은 쌍방이 통신 상대로서 정당하다고 확인하는 인증(authentication) 등의 처리가 필요해진다. In order to perform encrypted communication between the terminal and a network in a wireless network, it is necessary that processes such as authentication (authentication) to verify that the one side between the both parties a relative, or both of the parties as a communication partner before exchanging data.

도 14에 도시한 바와 같이, 일련의 인증 처리에서 단말과 네트워크의 쌍방은 함수 f1∼f5라 하는 5개의 함수를 사용한다. As it is shown in Figure 14, in a series of authentication processing both the UE and the network uses the five functions of scalar functions f1~f5. 이 함수는 인증과 병행하여 단말과 네트워크의 양방에, 각각 128 비트의 암호키(CK=cipher key)와 메시지 인증키(IK=integrity key)를 생성한다. This creates a certificate and the terminal and the both, respectively, the cipher key (CK = cipher key) and a message authentication key (IK = integrity key) of 128 bits in the network in parallel.

이들 2개의 키는 서로 인증한 단말과 네트워크만이 동일한 것을 가질 수 있어서, 후술하는 f8과 f9와의 2개의 함수 내에서 사용된다. These two keys will have to be able to authenticate each other by a terminal in the same network only, is used within the two functions f8 and f9 described below with. 이들 2개의 키는 통신마다 다르며, 더구나 이들 사이의 규칙성은 없다. These two keys are different for each communication, Also not castle rule between them. 그리고, 통신이 종료된 시점에서 폐기된다. And, it is discarded at the time when the communication is terminated.

또, 이 인증에 필요한 처리의 메카니즘(프로토콜)은 표준화되어 있지만, 인증 처리에서 이용되는 f1∼f5의 함수는 표준화되어 있지 않으며, 오퍼레이터가 독자적으로 정하는 것으로 되어 있다. Further, although the mechanism (protocol) required for this authentication process is standardized, and a function of f1~f5 used in the authentication process does not standardized, the operator is to be determined by its own.

인증 처리가 완료한 후에는 은닉 처리에 이용되는 데이터 은닉(data confidentiality) 기술과 완전성 보증 처리에 이용되는 데이터 완전성 (data integrity) 기술에 의해, 데이터의 시큐러티를 유지하고 있다. After the authentication process is completed by the data hiding (data confidentiality) technology, the integrity data integrity (data integrity) technology is used to guarantee process to be used for concealment processing, and maintaining the security of the data.

첫번째의 데이터 은닉 기술은, 무선 네트워크 상에서 음성을 포함하는 사용자 데이터나 신호 정보를 암호화하여, 도청을 방지하는 기술이다. The first data hiding technique, to encrypt the user data and signal information including voice over a wireless network, a technique to prevent eavesdropping. 이 데이터 은닉을 실현하기 위해, 데이터 은닉용 함수(이하, f8이라 함) 등의 함수를 사용한다. In order to realize this data hiding, using functions such as concealing data for the function (hereinafter, it referred to as f8).

도 15에 도시한 데이터를 은닉하여 교환하는 경우, 송신자는 인증 시에 생성한 암호키(CK)를 사용한다. When secreted by exchanging the data shown in Figure 15, the sender uses the encryption key (CK) generated at the time of authentication. 또한, f8에는 CK 외에, 암호화/복호화 대상 데이터의 비트 길이(LENGTH), 업/다운 링크(DIRECTION), 카운터(COUNT-C), 논리 채널 식별자(BEARER)를 입력함으로써 난수 열이 생성된다. Also, f8, the random number is generated by heat in addition to CK, input to the bit length of the encryption / decryption target data (LENGTH), up / down link (DIRECTION), a counter (COUNT-C), the logic channel identifier (BEARER).

여기서, 업/다운 링크란 암호문이 단말로부터 기지국으로 송신되는 것인지, 혹은 기지국으로부터 단말로 송신되는 것인지를 구별하는 비트를 말한다. Here, it said up / down link is the cipher text bit to whether to be transmitted from the terminal to the base station, or distinguish whether to be transmitted to the terminal from the base station. 또한, 카운터란 송수신의 통산 횟수를 나타내는 데이터이다. Further, the counter is data showing the number of times of transmission and reception career. 카운터에는 송수신 시마다 정해진 값을 가산한다. Counter is added to transmission and reception at each predetermined value. 카운터는 과거에 보내진 암호문을 후에 보내버리는 공격(attack)을 방지하기 위해 이용된다. The counter is used to prevent an attack (attack) sent after discarding the ciphertext sent in the past. 또한, 논리 채널의 식별자란 암호화를 행하는 논리 채널을 식별하는 비트이다. In addition, the identifier of the logical channel is a bit for identifying a logical channel performing encryption.

생성된 난수 열과 암호화하고자 하는 데이터/신호 정보와의 배타적 논리합을 취하여 암호문을 생성하고, 수신자에게 송신한다. Generating the ciphertext by taking the exclusive OR of the data / signal information to be encrypted with the generated random number sequence, and transmits to the receiver.

CK 이외의 파라미터는 송신자로부터 암호화하지 않고 수신자에게 송부한다. Parameters other than CK are sent from the sender to the recipient without encryption. 단, CK만은 인증 처리의 과정에서 수신자측에서도 동일한 것이 생성되어 있기 때문에, 송신할 필요가 없다. However, since it CK Mann in the course of the authentication process is generated and the same side as well that the receiver does not need to be transmitted.

CK 이외의 파라미터가 제삼자에 전송되었다고 하여도, CK가 비밀이면 암호문을 해독하기 위한 난수 열을 생성할 수 없기 때문에, 원래의 메시지의 안전성은 유지된다. Since the parameters other than CK can not generate the random numbers ten to decipher too, CK is the secret to that sent to the third party, the original message of safety is maintained.

수신자측은 전송된 파라미터와 미리 가지고 있었던 CK를 사용하여 난수 열을 생성하고, 전송된 암호문과 배타적 논리합을 취하여 원래의 메시지를 복호한다. Receiver side generates a random number that was previously opened using the CK and with the transmission parameters, and decoding the original message by taking the transmitted ciphertext and the exclusive-OR.

이것은 ISO/IEC10116에 의해 정의된 블록 암호의 이용 모드의 하나인 OFB(output feedback) 모드의 변형이다. This is a modification of the block, one of the OFB mode of use of the password (output feedback) mode defined by ISO / IEC10116. OFB 모드는 암호문에 전송노 상에서 발생한 노이즈가 혼입되어도, 복호 시점에서 그 노이즈 부분을 확대하지 않기 때문에, 특히 무선 음성 통신에서 채용되는 경우가 많다. Since OFB mode, it does not magnify the noise portion of the noise may be mixed into the decoding time of no transmission occurred on the pass phrase, in particular is often employed in wireless voice communication.

2번째의 데이터 완전성 기술은, 무선 회선 상의 신호 정보에 메시지 인증자(완전성 인증자)를 부가함으로써 신호의 정보의 개찬 유무를 검출하는 기술이다. Second data integrity technique, a technique for detecting a false alteration of the information signal by adding the information signal to the message authenticator on the radio line (the integrity authenticator). 메시지 인증 기술이라고도 한다. Also referred to as message authentication techniques. 이러한 데이터 완전성을 실현하기 위해, 데이터 완전성용 함수(이하, f9라 함)를 이용한다. In order to realize such a data integrity, it utilizes a full-audio data, a function (hereinafter, referred to f9). 이 f9의 코어 부분에도 f8과 동일한 암호 알고리즘이 이용되고 있다. In the core part of f9 and f8 are the same encryption algorithm being used.

먼저, 인증 시에 메시지 인증키 생성 함수 f4를 사용하여 메시지 인증키(lK)를 생성하고, f9로 넘어간다. First, the message using the authentication key generated in the authentication function f4 for generating the message authentication key (lK), and proceed to f9. 도 16에 도시한 바와 같이, f9에 메시지 인증키 이외의, 데이터(MESSAGE), 업/다운 링크(DIRECTION), 카운터(COUNT-C), 사용자마다 생성하는 난수(FRESH)를 입력하면, 메시지 인증자(MAC-I 또는 XMAC-I)가 생성된다. As shown in Figure 16, to enter the non-message authentication key to f9, the data (MESSAGE), the up / down link (DIRECTION), a counter (COUNT-C), the random number (FRESH) to be produced for each user, the message authentication the party (MAC-I or XMAC-I) is produced.

이들 파라미터도 송신자로부터 암호화되지 않은 데이터 포맷 에리어를 사용하여 수신자에게 전송된다. These parameters also use the non-encrypted area data format from a sender and transmitted to the receiver. 이들 파라미터가 제삼자에게 획득되더라도, 메시지 인증키(IK)가 비밀이면, 안전성이 유지되는 것은 데이터의 은닉인 경우와 동일하다 Even if these parameters are obtained by a third party, if the message authentication key (IK) is secret, but are not safety is maintained the same as in the case of concealment of the data

송신자는 이 메시지 인증자(MAC-I)를 데이터에 부가하여, 수신자에게 송신한다. The sender, in addition to the message authenticator (MAC-I) to the data, and transmits to the receiver. 수신자는 마찬가지로, f9를 사용하여 메시지 인증자(XMAC-I)를 계산한다. Similarly, the receiver, using f9 calculates the message authenticator (XMAC-I). MAC-I와 XMAC-I를 비교하여, 동일하면 개찬이 없었던 것을 확인할 수 있다. When compared to the same MAC-I and XMAC-I can see that there was no alteration.

또, 개찬이 있었다고 검출된 경우의 처리의 일례로서, In addition, as an example of the process in the case where there was a false alteration is detected,

(1) 상대에게 재송신을 요구하여, 재차 수신된 메시지 인증자가 정당한지를 확인한다. (1), to request re-transmission to the other, it is checked again whether the received message authenticator is valid.

(2) 계속해서 여러번 개찬이 있었다고 검출된 경우에는 접속을 절단하는 등의 대응을 취한다. (2) When the continuously there was a false alteration detection times is to take a corresponding, such as cutting the connection.

3Gpp 사양(상세는 http://www.3gpp.org/About_3GPP/3gpp.htm을 참조할 것)에 의하면, 암호화/복호화 모듈은 도 15와 같이, 입력된 평문(암호화되는 데이터)을 암호문(암호화된 데이터)으로 암호화하여 출력하는 기능, 또한, 암호문을 평문으로 복호화하여 출력하는 기능을 갖는다. According to the specification 3Gpp (details will refer to http://www.3gpp.org/About_3GPP/3gpp.htm), the encryption / decryption module as shown in Fig. 15, the input plain text (data to be encrypted), the cipher text (encrypted the ability to encrypt and outputting the data), and also has a function to output to decrypt the cipher text into plain text. 3Gpp 사양에 기초한다고 하면, 도 3의 제어 신호(91)의 구체예는 상기 COUNT/BERARER/DIRECTION/CK/LENGTH가 해당된다. If that based on 3Gpp specification, examples of the control signal 91, the example of Figure 3 is that the COUNT / BERARER / DIRECTION / CK / LENGTH correspond.

또한, 도 3의 데이터(92, 93)의 구체예로서는 예를 들면, 도 21에 도시한 바와 같이, 「MACSDU」또는「RLCPDU(data part)」로 된다. Further, examples include, for examples of the data 92 and 93 of Figure 3 example, and is a "MACSDU" or "RLCPDU (data part)" as shown in Fig. 여기서, 「RLCPDU(data part)」란 RLCPDU의 상위 1 Oct 혹은 2 Oct(1 바이트 혹은 2 바이트)를 삭제한 부분(도 21의「DATA FOR CIPHERING」의 부분)으로 된다. Here, it is the "RLCPDU (data part)" column (the part of "DATA FOR CIPHERING" shown in Fig. 21), the upper 1 Oct or 2 Oct (1 byte or 2 bytes) deleting a part of RLCPDU. 「MACSDU」또는「RLCPDU(data part)」는 도 15의 MESSAGE의 일례이다. "MACSDU" or "RLCPDU (data part)" is an example of MESSAGE of Fig. 15. 또한, MACSDU는 Media Access Control Service Data Unit을 말한다. In addition, MACSDU says the Media Access Control Service Data Unit. RLCPDU는 Radio Link Control Protocol Data Unit을 말한다. RLCPDU says a Radio Link Control Protocol Data Unit. 메시지 흐름의 각 메시지는 RLC 헤더 삭제 이후, 층 3에서 RLCPDU로부터 조립된 것으로 된다. Each message in the message flow is to be assembled from RLCPDU at a later delete the RLC header, the layer 3.

RLCPDU에서, 1 Oct 혹은 2 Oct의 은닉 대상 이외의 부분이 존재하지만, RLCPDU 모두를 은닉·완전성 보증 처리부(40)에 입력하여, 은닉·완전성 보증 처리부(40)에서, 1 Oct 혹은 2 Oct 은닉을 행하지 않도록 하고 있다. In RLCPDU, 1 Oct or 2 Oct concealment is present a portion other than the target, but to enter both RLCPDU the concealment, the integrity assurance processing section 40, the concealed, integrity assurance processing section 40 of the 1 Oct or 2 Oct concealment and not to perform. 그 이유는 은닉 처리를 행하는 모든 데이터 단위(RLCPDU)로부터 1 Oct 혹은 2 Oct의 은닉 대상 이외의 부분을 제거하기 위해, 1 Oct 혹은 2 Oct의 시프트 처리를 무선 통신 제어부(20)에서 실행시킴으로써 발생하는 무선 통신 제어부(20)의 부하를 저감하기 위해서이다. The reason is that generated by in order to remove the portion other than the concealment subject of 1 Oct or 2 Oct from the all data unit (RLCPDU) for performing concealment processing, execute the shift processing of 1 Oct or 2 Oct from the radio communication control unit 20 in order to reduce the load of the radio communication control unit 20.

도 5는 은닉·완전성 보증 처리부(40)의 다른 예를 나타내는 도면이다. 5 is a view showing another example of the concealment, the integrity assurance processing section 40.

도 5에서 특징이 되는 점은 은닉 처리부(420)와 완전성 보증 처리부(430)를 개별적으로 제공한 점이다. It is also a point where the characteristic point is in 5 provides concealment processing unit 420 and the integrity assurance processing unit 430 individually. 은닉 처리부(420)의 내부에는 암호화/복호화부(421)가 제공되어 있다. The inside of the concealment processing unit 420 is provided with an encryption / decryption unit 421. 완전성 보증 처리부(430)의 내부에는 완전성 인증자 부가/완전성 확인부(431)가 제공되어 있다. Internal processing of the integrity guarantee 430 has integrity is provided by the authenticator addition / integrity verification unit (431). 암호화/복호화부(421)는 암호화와 복호화를 1개의 동일한 모듈을 이용하여 행하는 경우를 나타내고 있다. The encryption / decryption unit 421 shows a case where the encryption and decryption performed by using one same module. 완전성 인증자 부가/완전성 확인부(431)는 완전성 인증자의 부가와 완전성의 확인을 1개의 동일한 모듈로 행하는 경우를 나타내고 있다. Integrity authenticator addition / integrity verification unit 431 shows a case where the confirmation of the additional party and integrity completeness authentication of one same module. 도 5에 도시한 경우에는, 암호화와 복호화가 동일한 함수이었던 경우 및 완전성 증자 부가와 완전 확인이 동일한 함수이었던 경우에 취할 수 있는 구성이다. The case shown in Fig. 5, a block with the encryption and decryption can be taken if that was the case was the same functions and the integrity of the full offering additional confirmation same function. 도 5에 도시한 경우에는, 도 6에 도시한 경우에 비해, 하드웨어 자원 및 소프트웨어 자원의 삭감이 가능하다. The case shown in Fig. 5, as compared to the case in FIG. 6, it is possible to reduce the hardware resource and the software resource.

도 6은 은닉·완전성 보증 처리부(40)의 다른 구성을 나타내는 도면이다. 6 is a view showing another structure of the secreted, integrity assurance processing section 40.

도 6의 특징은 은닉 처리부(420)에서, 암호화부(422)와 복호화부(423)를 개별적으로 제공한 점이다. Figure 6 is a feature of the point provided by the concealment processing unit 420, the encryption unit 422 and decryption unit 423 separately. 또한, 완전성 보증 처리부(430)에서, 완전성 인증자 부가부(432)와 완전성 확인부(433)를 개별적으로 제공한 점이다. In addition, the integrity assurance that a processor 430 provided, the integrity authenticator adding unit 432 and the integrity verification unit (433) individually. 도 6에 도시한 경우에는, 암호화와 복호화가 동일하거나 또는 다른 함수이었던 경우 및 완전성 인증자 부가와 완전성 확인이 동일하거나 또는 다른 함수이었던 경우에 취하는 구성이다. Case shown in Figure 6 has a configuration that takes the case when the former encryption and decryption which was the same or different functions and integrity authenticator adding the integrity check is the same or different functions. 도 6의 경우에는, 암호화, 복호화, 완전성 인증자, 부가 완전성 확인을 개별적으로 실행할 수 있어서, 송수신되는 데이터가 동시에 병렬로 은닉 처리, 혹은 완전성 보증 처리되기 때문에, 처리의 고속화가 가능하다. In the case of FIG. 6, it is possible to execute the encryption, decryption, and integrity authenticator, the additional integrity check individually, since the data transmitted and received at the same time aiding in parallel, or the integrity assurance process, it is possible to speed up the process.

도 7은 은닉 처리부(420)에서, 복수의 암호화부(422)와 복수의 복호화부(423)를 제공한 경우를 나타내고 있다. 7 shows a case where in the concealment processing unit 420, provide a plurality of the encryption unit 422 and the plurality of the decoding unit 423. 또한, 완전성 보증 처리부(430)에서, 복수의 완전성 인증자 부가부(432)와 복수의 완전성 확인부(433)를 제공한 경우를 나타내고 있다. In addition, there is shown a case where in the integrity assurance processing unit 430, provide a plurality of integrity authenticator adding unit 432, and a plurality of integrity check unit (433). 무선 단말(MS)(100)이 동작하고 있는 경우에, 복수의 채널이 동시에 처리되지 않으면 안되는 경우가 있다. In the case that the wireless terminal (MS) (100) is operated, there is a case should not be processed if a plurality of channels at the same time. 예를 들면, 음성과 팩시밀리 데이터의 2 종류의 데이터가 동시에 전송되도록 한 경우에는, 적어도 2 채널의 데이터가동시에 처리될 필요가 있다. For example, when two types of data, voice and facsimile data to be transmitted at the same time, the data of the at least two channels need to be processed at the same time. 이러한 경우에는, 음성 데이터를 암호화부(1)에서 암호화하여, 팩시밀리 데이터를 암호화부(2)에서 암호화할 수 있다. In this case, encrypted in unit (1) encoding the audio data, the facsimile data can be encrypted in the encryption unit (2).

또한, 복호하는 경우에도, 동시에 복수 채널의 데이터를 복호화할 수 있다. In addition, in the case of decoding, it is possible to simultaneously decode a plurality of data channels. 암호화부(422)와 복호화부(423)와 완전성 인증자 부가부(432)와 완전성 확인부(433)의 수(도 7에서는 n개)는 전부 동일할 필요는 없으며, 무선 단말(MS)(100)에서 동시에 처리해야 할 채널 수에 따라 각 부분의 수를 결정하면 된다. The number of the encryption unit 422 and decryption unit 423 and the integrity authenticator adding unit 432 and the integrity checking unit 433 (in Fig. 7 n pieces) does not have to be all the same, the mobile station (MS) ( according to 100) the number of channels to be processed at the same time be determined, the number of parts. 혹은, 각 채널에 대응하는 것은 아니라, 임의의 1개의 채널에 대량 데이터의 고속 처리를 행할 필요가 있게 되는 경우에, 그 1개의 채널에 할당된 대량 데이터를 2개의 암호화부에 의해 처리하도록 하여도 상관없다. Alternatively, it is corresponding to each channel as well, even to the case that it is necessary perform the high-speed processing of large volumes of data in any one channel, the processing by the large amount of data assigned to the one channel to the two encryption unit Does not matter. 즉, 암호화부(422)와 복호화부(423)와 완전성 인증자 부가부(432)와 완전성 확인부(433)의 각부의 수는 동시에 처리해야 할 채널의 수 및/또는 데이터량에 의해 결정하면 된다. That is, when determined by the encryption unit 422 and decryption unit 423 and the integrity authenticator adding unit 432 and the integrity can be and / or the amount of data of the channel to be processed at the same time the number of parts of the check unit (433) do.

또한, 암호화부(422)의 최대수와 복호화부(423)의 최대수는 달라도 된다. In addition, the maximum number of the maximum number and the decryption unit 423 of the encryption unit 422 is different.

또한, 완전성 인증자 부가부(432)의 최대수와 완전성 확인부(433)의 최대수는 달라도 된다. In addition, the maximum number of the integrity of the maximum number of the integrity verification unit 433 of the authenticator adding unit 432 is different.

도 8은 은닉 처리부(420)에 복수의 암호화/복호화부(421)를 제공한 경우를 나타내고 있다. 8 shows a case of providing a plurality of encryption / decryption unit 421, the concealment processing unit 420. 또한, 완전성 보증 처리부(430)에 복수의 완전성 인증자 부가/완전성 확인부(431)를 제공한 경우를 나타내고 있다. In addition, there is shown a case where integrity guarantee provides the processing unit 430, a plurality of the integrity authenticator addition / integrity verification unit 431, a.

도 8은 도 5에 도시한 암호화/복호화부(421)와 완전성 인증자 부가/완전성 확인부(431)를 복수로 한 것이다. 8 is a an encryption / decryption unit 421 and the integrity authenticator addition / integrity verification unit 431 shown in FIG. 5 as a plurality. 도 8에 도시한 경우에는, 암호화와 복호화가 동일한 함수이었던 경우에, 복수의 채널에 대응하여 복수의 암호화/복호화부(421)를제공한 경우를 나타내고 있다. In the case illustrated in Figure 8, the encryption and decryption shows a case where one provides a plurality of encryption / decryption unit 421 in response to the plurality of channels, if that was the same function. 마찬가지로, 완전성 인증자 부가와 완전성 확인이 동일한 함수이었던 경우에, 복수의 채널에 대응하여 완전성 인증자 부가/완전성 확인부(431)를 복수 제공한 경우를 나타내고 있다. Similarly, there is shown an integrity authenticator adding the completeness If in this case was provided in the same function, in response to a plurality of channels to a plurality of integrity authenticator addition / integrity verification unit (431). 도 8의 경우에는, 도 7의 경우에 비해 하드웨어 자원 및 소프트웨어 자원의 삭감을 행하는 것이 가능하다. In the case of Fig. 8, it is possible as compared with the case of Figure 7 performs a reduction of hardware resources and software resources.

도 4 내지 도 8에서는 은닉·완전성 보증 처리부(40)가 은닉 처리부(420)와 완전성 보증 처리부(430)를 양쪽 다 포함하고 있는 경우를 나타내었지만, 은닉·완전성 보증 처리부(40)가 은닉 처리부(420) 또는 완전성 보증 처리부(430) 중 어느 한 쪽만 포함하고 있는 경우이어도 된다. In figures 4 to 8 concealment, integrity assurance processing section 40 is concealed processing unit 420, and although the case which contains completeness both the warranty processor 430, a concealment, integrity assurance processing section 40 is concealed processing ( 420) or may be a case integrity assurance processing unit 430, which comprises of any one side. 은닉·완전성 보증 처리부(40)가 은닉 처리부(420) 또는 완전성 보증 처리부(430) 중 한쪽만 포함하고 있는 경우에는 다른 쪽의 처리는 무선 통신 제어부(20)가 행하면 된다. If secreted, the integrity assurance processing section 40 is, which contains only one concealment processing unit 420, or the integrity assurance processing section 430 on one side and the other processing is performed in the radio communication control unit 20.

<제2 실시 형태> <Embodiment 2>

도 9는 무선 단말(MS)(100)의 다른 예를 나타내는 구성도이다. 9 is a configuration diagram showing another example of the wireless terminal (MS) (100).

도 9가 도 3과 다른 점은 단말 IF부(10)와 은닉·완전성 보증 처리부(40)와의 사이에서 데이터의 입출력이 행해지는 점이다. 9 is different from FIG. 3 is an input and output of data points is carried out and from the terminal IF unit 10 and concealed, integrity assurance processing section 40. 또한, 무선 통신부(30)와 은닉·완전성 보증 처리부(40)와의 사이에서 데이터의 입출력이 행해지는 점이다. Also, a point is input and output is made of the data between the wireless communication unit 30 and concealed, integrity assurance processing section 40. 도 9에서, 비투과 데이터(97)는 패킷 데이터 등의 비투과 데이터이다. 9, the non-transparent data 97 is non-transparent data such as packet data. 또한, 투과 데이터(95, 96)는 음성 데이터나 비제한 디지털 데이터 등의 투과 데이터이다. Further, the transmission data (95, 96) is a transmission data, such as audio data or unrestricted digital data. 투과 데이터란, OSI에 의해 정의되어 있는 있는 층, 혹은 임의의 층의 서브 층에서 입력부터 출력까지 그 데이터가 일체 변경되지 않는 데이터를 말한다. Transmission data is, that layer, which is defined by the OSI, or refers to the data that the data is not any changes to the output from the input in the sub-layer of any layer. 한편, 비투과 데이터란, 임의의 층, 혹은 임의의 층의 서브 층에서 입력부터 출력까지 그 데이터의 포맷 변환 처리 등의 어떠한 데이터 처리가 필요한 데이터를 의미한다. On the other hand, a non-transparent data is, in any layer or layers of any of the sub-layer to the output from the input means the data requires some data processing such as the data format conversion processing. 예를 들면, 층 2의 RLC(Radio Link Control) 서브 층에서, SDU(Service Data Unit)와 PDU(ProtocoI Data Unit)가 다른 경우에는 그 데이터는 비투과 데이터이며, 층 2의 MAC(Media Access Control) 서브 층에서 SDU와 PDU가 동일한 경우, 그 데이터는 투과 데이터이다. For example, the data is non-transparent data, (Media Access Control) MAC layer 2 in the RLC (Radio Link Control) sub-layer of the layer 2, when other the SDU (Service Data Unit) and (ProtocoI Data Unit) PDU If the same SDU and PDU in the sub-layer, and the data is the transmission data. 도 9에 도시한 경우에는, 무선 통신부(30)와의 사이에서 입출력되는 층 1의 데이터에 대하여 어떠한 처리를 행하지 않고 단말 IF부(10)에 보낼 수 있는 데이터, 예를 들면, 음성 데이터를 투과 데이터로 하고 있다. Case shown in Figure 9, the data that can be sent to the terminal IF unit 10 without performing any processing on the data of layer 1 to be input and output between the wireless communication unit 30, for example, transmitting data to the audio data and a. 한편, 무선 통신부(30)로부터 출력되는 층 1의 데이터에 대하여 어떠한 처리를 행해야만 하는 데이터, 예를 들면, 패킷 데이터를 비투과 데이터로 하고 있다. On the other hand, for data to be only subjected to any processing on the data of layer 1 output from the wireless communication unit 30, for example, and the packet data to the non-transparent data.

도 9의 투과 데이터(95, 96)의 구체예는 상술된 바와 같이, 음성 데이터나 비제한 디지털 데이터이지만, 각각의 데이터는 층 1과 층 2 사이에 정의되는 단위(Transport Block)로 분할된 것이며, 이들 Transport Block으로 분할된 데이터는 투과 데이터이기 때문에, 상술한 바와 같이 MACPDU(또한, MACSDU)와 등가이기 때문에, Transport Block으로 분할된 데이터 각각이 은닉 단위와 동일해진다. Specific example of FIG. 9 the transmission data (95, 96), but the speech data and the unrestricted digital data as described above, each of the data will, divided into units (Transport Block) defined between layer 1 and layer 2 , divided by these data Transport Block is because since the transmission data, MACPDU (also, MACSDU) equivalent, as described above, it is the same as the concealment unit of the divided data to each Transport Block.

또한, 음성 데이터 등은 사용자 데이터이며, 사용자 데이터는 RLC 서브 층에서도 투과 데이터이기 때문에, 이 전송 형태를 직렬 인터페이스로 하여, ARIB 규정의 MT(Mobile Terminal)-TA(Terminal Adaptor I/F(도 22, 도 23)로 하면, MT-TA I/F의 직렬 포맷에 대하여 그대로, 은닉을 실시하는 것이 가능한 전송 형태로 된다. In addition, the audio data such as a user data, the user data RLC sub-layers, because it is in the transmission data, the transmission mode to the serial interface, the ARIB defined MT (Mobile Terminal) -TA (Terminal Adaptor I / F (Fig. 22 and 23) when, as it is possible to conduct the transfer type as is, for aiding the serial format of the MT-TA I / F in.

또한, 도 9의 비투과 데이터(97)의 구체예는 상술한 바와 같이, 패킷 데이터나 시그널링을 위한 데이터이지만, 각 데이터는 층 1과 층 2와의 사이에 정의되는 단위(Transport Block)로 분할된 것이다. Further, specific examples of a non-transparent data 97 of Figure 9, but data for the packet data or signaling, as described above, each data is divided into units (Transport Block) defined between the layer 1 and layer 2 .

도 9에 도시한 은닉·완전성 보증 처리부(40)는 무선 통신 제어부(20)와의 사이에서 비투과 데이터에 대하여 은닉 처리와 완전성 보증 처리를 선택적으로 행함과 함께, 단말 IF부(10)와 무선 통신부(30)와의 사이에서 입출력되는 투과 데이터에 대하여, 예를 들면, 은닉 처리를 반드시 행하는 것이다. A concealed, integrity assurance processing section 40 shown in FIG. 9 is a concealment processing and the integrity assurance process on the non-transparent data and from the radio communication control unit 20 with a selectively doing, the terminal IF unit 10 and the wireless communication unit ( with respect to the transmission data to be input and from the 30), for example, will be performing a concealment process. 은닉·완전성 보증 처리부(40)는 투과 데이터에 대해서는 완전성 보증 처리를 행하지 않는다. Concealment, integrity assurance processing section 40 does not perform the integrity guarantee for the processing of data transmission. 만일, 투과 데이터 내에 은닉 처리를 행하지 않고자 하는 것이 있는 경우에는 무선 통신 제어부(20)는 그 은닉 처리를 행하지 않고자 하는 투과 데이터를 은닉·완전성 보증 처리부(40)에 입력시키지 않고 무선 통신 제어부(20)에 입력시키면 된다. If, if that party without performing the concealment processing in the transmission data, without input the transmission data to be without performing the concealment process is a wireless communication control section 20 for concealment, integrity assurance processing unit 40, the radio communication control unit ( If the input is a 20). 혹은, 그 은닉 처리를 행하지 않고자 하는 투과 데이터를 은닉·완전성 보증 처리부(40)에 입력시키지만, 무선 통신 제어부(20)로부터의 제어 신호를 이용하여 그 투과 데이터에 은닉 처리를 행하게 하지 않도록 하여도 된다. Alternatively, but entered the transmission data to be without performing the concealment processing for concealing, integrity assurance processing section 40, by using a control signal from the radio communication control unit 20 is also so as not to perform the concealment processing for the transmitted data do.

도 10은 은닉·완전성 보증 처리부(40)의 구성도이다. 10 is a configuration of a concealment, integrity assurance processing unit 40 Fig.

도 10에서, 도 5와 다른 점은 새롭게 은닉 처리부(460)가 제공된 점이다. In Fig. 10, Fig. 5 is a different point is that the new concealment processing unit 460 is provided. 은닉 처리부(460)에는 암호화부(462)와 복호화부(463)가 제공되어 있다. Concealment processing unit 460 is provided with an encryption unit 462 and decryption unit 463. 암호화부(462)는 단말 IF부(10)로부터의 투과 데이터(95)를 입력하고, 입력한 데이터를 암호화하여, 투과 데이터(96)로서 무선 통신부(30)에 출력한다. Encryption unit 462 is input to the transmission data 95 from the terminal IF unit 10, encrypts the input data, and outputs it as a transmission data 96 to the wireless communication unit 30. The 한편, 복호화부(463)는 무선 통신부(30)로부터 투과 데이터(96)를 입력하고 복호화하여, 투과 데이터(95)로서 단말 IF부(10)에 출력한다. On the other hand, the decoding unit 463 inputs the transmission data 96 from the wireless communication unit 30 and decoded, and outputs it as a transmission data 95 to the terminal IF unit (10). 은닉 처리부(460)의 이들 처리는IF부(410)로부터의 제어 신호(99)에 기초하여 행해진다. The process of the concealment processing unit 460 is performed on the basis of a control signal 99 from the IF section 410. 제어 신호(99)는 제어 신호(91)로부터 생성된 제어 신호이다. Control signal 99 is a control signal generated from the control signal (91). 따라서, 은닉 처리부(460)는 무선 통신 제어부(20)로부터의 제어 신호에 기초하여 은닉 처리를 행하는 것으로 된다. Therefore, the concealment processing unit 460 is performed by the concealment processing based on a control signal from the radio communication control unit 20. 도 10에서, 데이터(92)는 버스를 통한 병렬 인터페이스를 이용하여 입출력된다. 10, the data 92 is input and output using the parallel interface through the bus. 한편, 투과 데이터(95, 96)는 직렬 인터페이스를 통해 은닉 처리부(460)에 대하여 입출력된다. On the other hand, the transmission data (95, 96) is input and output with respect to the concealment processing unit 460 through a serial interface. 이와 같이, 도 10은 은닉·완전성 보증 처리부(40)가 병렬 인터페이스와 직렬 인터페이스의 2계통의 입출력 인터페이스를 포함하고 있는 경우를 나타내고 있다. Thus, Figure 10 shows a case concealed, integrity assurance processing section 40 is containing the input-output interface of the two systems of the parallel interface and the serial interface.

도 11은 도 7에 도시한 은닉·완전성 보증 처리부(40)의 구성에 은닉 처리부(460)를 부가한 경우를 나타내고 있다. 11 shows a case of adding the concealment processing unit 460, the configuration of the concealment, the integrity assurance processing section 40 shown in Fig. 도 11에 도시한 바와 같은 은닉 처리부(460)의 구성은 도 12에 도시한 바와 같이, 암호화부 또는 복호화부가 키 스트림을 발생시켜서, 직렬 데이터와 배타적 논리합을 취한 경우에 유효한 구성이다. As shown in Figure 12 it is configured for concealment processing unit 460, as shown in Figure 11, by generating the encryption unit or the decryption keystream addition, a valid configuration, if taking the serial data and the exclusive-OR computation.

도 11은 투과 데이터(95, 96)가 직렬 인터페이스를 통해 은닉 처리부(460)에 입출력되는 경우로서, 또한, 그 직렬 인터페이스를 통해 입출력되는 직렬 데이터에, 복수 채널의 데이터가 다중화되어 있는 경우를 나타내고 있다. 11 is a case where input to the concealment processing unit 460 through a serial interface transmission data (95, 96), and, to the serial data input and output via the serial interface, and shows a case in which data of a plurality of channels are multiplexed have. 예를 들면, 채널 1의 데이터 다음에 채널 2의 데이터가 직렬 데이터로서 입력된 경우, 채널 1에 대응하는 암호화부(1)로부터 키 스트림을 발생시켜 데이터 다중부(481)에 출력하고, 채널 2에 대응하는 암호화부(2)로부터 키 스트림을 발생시켜서 데이터 다중부(481)에 출력하며, 데이터 다중부(481)에서, 이들 키 스트림을 입력하는 데이터(95)의 데이터 계열과 동일한 포맷으로 다중한다. For example, when data of channel 2 to the data, and then the channel 1 is input as serial data, generates a key stream from the encrypting unit 1 corresponding to the channel one data is output to the central (481), and channel 2 by generating a keystream from the encryption section 2 data is output to the central (481) corresponding to, and data is in the middle (481), the same format as the data series of the data (95) to enter these key-stream multi- do. 이 다중된 키 스트림과 입력되는 데이터(95)의 데이터 계열과의 배타적 논리합을 배타적 논리합 회로(483)에의해 연산한다. An exclusive-OR with the multiplexed key stream and the data series of the input data 95 is calculated to by the exclusive-OR circuit 483. 은닉 처리부(460)의 이들 동작은 제어 신호(99)에 기초하여, 즉, 무선 통신 제어부(20)로부터 전송되어 온 제어 신호(91)에 기초하여 행해진다. The thereof concealment processing unit 460, operation is performed on the basis of to, that is, the radio communication control unit 20 on control signal 91 is sent from the basis of a control signal (99). 도 11의 구성에 따르면, 직렬 데이터의 지연이 배타적 논리합 회로(483)의 연산만으로도, 고속 처리를 행하는 것이 가능하다. With the arrangement of Figure 11, the delay of the serial data only operation of the exclusive-OR circuit 483, it is possible to perform high-speed processing.

도 13은 도 10의 은닉 처리부(420)와 은닉 처리부(460)를 합쳐 1개의 은닉 처리부(470)로 한 경우를 나타내고 있다. 13 shows a case where a concealment processing unit 420 and the concealment processing 1 concealment processing unit 470 combines the 460 of FIG.

은닉 처리부(470)는 병렬 인터페이스로부터 입출력되는 데이터(92)와 직렬 인터페이스로부터 입출력되는 데이터(95, 96) 양방을 처리한다. Concealment processing unit 470 that processes the input data 95 and 96 both from the data 92 and the serial interface output from the parallel interface. 은닉 처리부(470)는, 은닉 처리부(420)와 은닉 처리부(460)를 1개로 통합한 것이기 때문에, 하드웨어 자원의 삭감이 가능하다. Concealment processing unit 470, because it integrates the concealment processing unit 420 and the concealment processing unit 460 pieces 1, it is possible to reduce the hardware resource. 은닉 처리부(470)에서의 투과 데이터와 비투과 데이터의 처리 동작의 스위칭은 제어 신호(99), 즉, 무선 통신 제어부(20)로부터 출력된 제어 신호(91)에 기초하여 행해진다. Switching of the processing operation of the transmission data and the non-transparent data in the concealment processing unit 470 is performed based on control signal 99, that is, the control signal 91 output from the radio communication control unit 20.

<제3 실시 형태> <Third Embodiment>

도 25는 제3 실시 형태의 은닉 처리부의 암호화 방식 및 복호화 방식을 나타내는 도면이다. 25 is a view showing the encryption method and decryption method of the concealment processing of the third embodiment. 도 25의 좌측은 송신측의 암호화 장치를 나타내고 있다. Left side of Figure 25 shows an encryption device at the transmitting end. 도 25의 우측은 수신측의 복호화 장치를 나타내고 있다. The right side of Fig. 25 shows a decoding apparatus on the receiving side.

도 25가 도 15와 다른 점은 데이터 은닉용 함수 f8에 의해 작성한 난수 열을 일시 기억하는 난수 열 기억부(버퍼)를 구비하고 있는 점이다. 25 the point 15 and the other is that which includes a random heat storage unit (buffer) for temporarily storing the column random number created by the function f8 for data hiding. 난수 열 기억부는 데이터 은닉용 함수 f8에 의해 작성된 난수 열을 미리 기억해 두는 것이다. Column random number storage unit is put in advance in mind random heat generated by the function f8 for data hiding. 즉, 데이터 은닉용 함수 f8은 난수 열을 생성하기 위한 정보가 획득된 후, 난수 열의생성을 개시하여 난수 열 기억부에 난수 열을 출력한다. That is, the data concealing function f8 for outputs the random number to the column after the information for generating the random number acquisition column, a random number starts in the random number generating thermal heat storage unit. 난수 열 기억부는 메시지(평문)가 도착할 때까지 난수 열을 일시적으로 보존해 두고, 메시지(평문)의 입력에 동기시켜서 기억한 난수 열을 출력한다. With temporarily preserved in the random number column until the column random number storage unit the message (plain text) to arrive, by synchronization with the input of a message (plain text), and outputs the random number storage column.

한편, 복호할 경우에는 데이터 은닉용 함수 f8은 난수 열을 생성하기 위한 정보를 정리한 후, 난수 열의 생성을 개시하여, 난수 열 기억부에 난수 열을 출력한다. On the other hand, when decoding, the data concealing function f8 for will then organize the information for generating the random number column, to initiate the generated random number string, and outputs the random-number columns to the column random number storage unit. 난수 열 기억부는 메시지(평문)가 도착할 때까지 난수 열을 일시적으로 보존해 두고, 암호문의 입력에 동기시켜 난수 열 기억부에 기억한 난수 열을 출력한다. With temporarily preserved in the random number column until the column random number storage unit the message (plain text) to arrive, in synchronism with the input of the random number encrypted text and output a random number stored in the heat storage unit open.

이와 같이, 도 25의 좌측에 도시한 암호화 장치의 특징은 데이터 은닉용 함수 f8에 의한 난수 열의 생성과, 메시지와 난수 열의 연산을 비동기로 행하는 것을 특징으로 한다. Thus, the characteristics of the encryption apparatus shown in the left side of Figure 25 is characterized in that performing the random number generated and the column, the column message and a random number calculated by the function f8 for data hiding in synchronization. 즉, 데이터 은닉용 함수 f8은 평문과 난수 열과의 연산보다 전에 난수 열을 생성하여, 난수 열 기억부에 미리 보존해 두는 것이 특징이다. That is, the function f8 for data hiding is characterized to keep generating a random number column prior to the operation of the random number sequence and the plain text, the random number previously stored in the heat storage unit.

또한, 도 25의 우측에 도시한 복호화 장치는 데이터 은닉용 함수 f8에 의한 난수 열의 생성과, 암호문과 난수 열과의 연산을 비동기로 행하는 것을 특징으로 한다. Further, a decoding apparatus is also shown on the right side 25 is characterized in that performing the random number generation of heat, and the ciphertext and the operation of the random number sequence by a data concealing function f8 for asynchronously. 즉, 데이터 은닉용 함수 f8은 암호문의 입력 전에 난수 열의 생성을 개시하여, 생성한 난수 열을 난수 열 기억부에 미리 보존해 두는 것을 특징으로 한다. That is, the start of the data hiding column random number generation function before f8 are the cipher text input for, and the random number generated by heat characterized in that the place is previously stored in the heat storage unit a random number.

도 25의 암호화 장치와 복호화 장치는 예를 들면, ISO/IEC10116에 의해 정의된 블록 암호의 이용 모드 중 하나인 OFB(output feedback) 모드의 암호화·복호화를 행하는 것이다. FIG encryption device and the decryption device 25 is, for example, and performs the encryption and decoding of the block, one of the use mode of the password OFB (output feedback) mode defined by ISO / IEC10116. 혹은, 그 변형 모드를 이용하는 경우이어도 된다. Or it may be a case where the deformation mode. 혹은, 평문 혹은 암호문 없이 난수 열을 생성할 수 있는 모드를 이용하는 경우이면 된다. Alternatively, the back case of using a plain text or a mode that can generate a random number encrypted text without heat. 그러나, 도 25의 암호화 장치와 복호화 장치는 평문 혹은 암호문 없이 먼저 난수 열을 생성하는 것이기 때문에, 평문 혹은 암호문을 입력하여 난수 열을 생성하는 모드를 이용할 수는 없다. However, also the encryption device and the decryption device 25 since it is to generate a first random number column without plaintext or ciphertext, by entering the plaintext or ciphertext can not use the mode of generating a random number column.

또, 평문이란 암호화하는 데이터를 의미하며, 반드시 사람이 기입 및 판독할 수 있는 것에 한하지 않는다. In addition, the plain text is encrypted, which means the data, not limited to be in a human-write and read. 예를 들면, 텍스트 데이터, 문자 데이터는 평문이다. For example, text data, character data is the plaintext. 또한, 음성 데이터, 화상 데이터, 부호화 데이터, 압축 데이터 등도 암호화되는 데이터이면 평문이다. In addition, also the audio data, image data, encoded data, the compressed data is encrypted the plaintext data.

또한, 암호문이란 암호화된 데이터를 의미한다. Further, the cipher text is meant the encrypted data. 텍스트 데이터, 문자 데이터, 음성 데이터, 화상 데이터, 부호화 데이터, 압축 데이터 등의 암호화되기 전의 평문 데이터 형식은 묻지 않는다. The plaintext data before the encryption type, such as text data, text data, audio data, image data, encoded data, the compressed data does not matter.

도 26은 제3 실시 형태의 완전성 보증 처리부의 완전성 보증 방식을 나타내는 도면이다. 26 is a view showing how the integrity guarantee of integrity assurance processing of the third embodiment.

도 26이 도 16과 다른 점은 데이터 완전성용 함수 f9의 전단에 데이터 기억부(버퍼)가 제공되어 있다는 점이다. 26 is different from Figure 16 is that the front end of the full-audio data function f9 is provided with a data storage unit (buffer). 데이터 기억부는 X(X≥2)개의 데이터와 X개의 제어 신호 데이터를 입력하여 기억하는 것이다. Data storage unit is for storing the type X (X≥2) of data X and the data control signals. 데이터 완전성용 함수 f9는 데이터 기억부에 기억된 X개의 데이터와 X개의 제어 신호 데이터를 입력하여 X개의 데이터에 대한 X개의 완전성 인증자를 생성하고, X개의 완전성 인증자를 통합하여 출력하는 것이다. Full-audio data function f9 is to create characters X of completeness authentication with respect to the X input of data to the data of X and X of the control signal data stored in the data storage unit, and integration to output characters X of completeness authentication.

메시지 인증키(IK)가 X개의 데이터에 대하여 공통인 경우, 도 26에 도시한 바와 같이, 메시지 인증키(IK)를 데이터 기억부에 기억시키지 않고 데이터 완전성용 함수 f9에 직접 입력시키도록 하여도 된다. If the message authentication key (IK) is in common to the X number of data, as shown in Figure 26, without storing the message authentication key (IK) to the sub-data storage even to directly input to the data full-audio function f9 do. 메시지 인증키(IK)가 각 데이터에 대하여 상이할 때에는 다른 제어 신호 데이터와 함께 데이터 기억부에 기억시키도록 하면 된다. When the message authentication key (IK) is also different for each of the data is so that when stored in the data storage unit, along with other control data signals.

이하, 도 25에 도시한 은닉 처리부와 완전성 보증 처리부의 구체예에 대하여 도면을 참조하여 설명한다. Will now be described with reference to the accompanying drawings embodiments of the concealment processing and the integrity assurance processing shown in Fig.

도 27은 제3 실시 형태의 무선 통신 제어부(20)와 은닉·완전성 보증 처리부(40)를 나타내는 도면이다. 27 is a view showing a third embodiment of the radio communication control unit 20 and concealed, integrity assurance processing section 40.

그 밖의 구성은 제2 실시 형태의 도 9에 도시한 무선 단말(100)과 동일하기 때문에, 이하, 도 27을 중심으로 제2 실시 형태와 다른 점에 대하여 설명한다. The rest of the configuration will be described in the second embodiment is different from around the is the same as the wireless terminal 100 shown in Figure 9 of the second embodiment, hereinafter, Fig.

무선 통신 제어부(20)의 내부에는 CPU(29)가 제공되어 있다. Inside of the radio communication control unit 20 is provided with a CPU (29). 또한, 은닉·완전성 보증 처리부(40)의 내부에는 병렬 인터페이스를 갖는 은닉 처리부(420)와, 직렬 인터페이스를 갖는 은닉 처리부(460)와, 완전성 보증 처리부(430)가 제공되어 있다. In addition, the inside of the concealment, the integrity assurance processing section 40 is provided with a concealment processing unit 460, and the integrity assurance processing unit 430 having the concealment processing unit 420 has a parallel interface, a serial interface. 은닉 처리부(420)에는 암호화부(422)와 복호화부(423)가 제공되어 있다. Concealment processing unit 420 is provided with an encryption unit 422 and decryption unit 423. 은닉 처리부(460)에는 암호화부(462)와 복호화부(463)가 제공되어 있다. Concealment processing unit 460 is provided with an encryption unit 462 and decryption unit 463. 완전성 보증 처리부(430)에는 완전성 인증자 부가부(432)와 완전성 확인부(433)가 제공되어 있다. Integrity assurance processing section 430 has an integrity authenticator adding unit 432 and the integrity verification unit 433 are provided. 무선 통신 제어부(20)와 은닉·완전성 보증 처리부(40)는 버스(90)에 의해 접속되어 있다. A wireless communication control section 20, and hidden integrity assurance processing section 40 is connected by a bus 90. The 버스(90)는 무선 통신 제어부(20) 내부의 CPU(29)와, 은닉·완전성 보증 처리부(40) 내부의 은닉 처리부(420)와, 은닉 처리부(460)와, 완전성 보증 처리부(430)를 접속하고 있으며, 제어 신호(91) 및 데이터(92) 및 그 밖의 데이터를 전송하는 것이다. Bus 90 is a and the CPU (29) of the internal wireless communication control unit 20, concealment, integrity assurance processing section 40 concealment processing unit 420 of the interior, concealment processing unit 460 and the integrity assurance processing unit 430 connected to, and to the control signal 91 and the data 92 and transmits the other data. CPU(29)는 ROM(Read Only Memory) 등의 기록 매체에 기억된 프로그램을 판독 프로그램의 실행에 의해 무선 통신 제어부(20)의 전체 처리를 담당하는 것이다. CPU (29) is in charge of whole processing of the radio communication control unit 20 by a program stored in a recording medium such as a ROM (Read Only Memory) to execute the read program. 버스(90)는 무선 통신 제어부(20)와 은닉·완전성 보증 처리부(40)와 내부 혹은 외부에 있는 다른 처리부(도시 생략)를 접속하는 범용의 버스이다. Bus 90 is a general-purpose bus which connects the other processing unit (not shown) in the radio communication control unit 20 and concealed, integrity assurance processing section 40 and the internal or external.

도 28은 은닉 처리부(420)의 암호화부(422)와 복호화부(423)의 상세도이다. Figure 28 is a detailed view of the encryption unit 422 and decryption unit 423, the concealment processing unit 420. The

암호화부(422)는 암호화기(610)와 버퍼(620)와 배타적 논리합 연산부(630)에 의해 구성되어 있다. Encryption unit 422 is configured by the encryptor 610 and the buffer 620 and the exclusive-OR arithmetic unit 630. 복호화부(423)는 복호화기(611)와 버퍼(621)와 배타적 논리합 연산부(631)에 의해 구성되어 있다. Decoding unit 423 is composed of a decoder 611 and the buffer 621 and the exclusive-OR arithmetic unit 631. 암호화기(610)는 도 25의 송신측의 데이터 은닉용 함수 f8에 상당하는 것이다. Encryptor 610 corresponds to the sending of data concealing function f8 for the Fig. 버퍼(620)는 도 25의 송신측의 난수 열 기억부에 상당하는 것이다. Buffer 620 corresponds to a random heat storage unit on the transmission side in FIG. 25. 여기서, 버퍼(620)는 선입 선출 메모리를 이용하고 있다. Here, the buffer 620 is using the first-in-first-out memory. 배타적 논리합 연산부(630)는 예를 들면, 64 비트의 병렬 데이터의 배타적 논리합 연산을 동시에 행하는 것이다. An exclusive-OR operation unit 630, for example, and performs XOR operation of the parallel data of 64 bits at the same time. 복호화기(611)는 도 25의 수신측의 데이터 은닉용 함수 f8에 상당하는 것이다. Decoder 611 corresponds to a reception side of a data concealing function f8 for the Fig. 버퍼(621)는 도 25의 수신측의 난수 열 기억부에 상당하는 것이다. Buffer 621 corresponds to a random heat storage unit of the reception side of Fig. 배타적 논리합 연산부(631)는 예를 들면, 64 비트의 병렬 데이터의 배타적 논리합 연산을 동시에 행하는 것이다. An exclusive-OR operation unit 631, for example, and performs XOR operation of the parallel data of 64 bits at the same time.

은닉 처리부(420)는 버스(90)를 통해 CPU(29)로부터 제어 신호(91)를 입력한다. Concealment processing unit 420 inputs the control signal 91 from the CPU (29) via the bus (90). 이 시점에서는, 아직 평문(950)은 입력되지 않는다. At this point, yet the plain text 950 is not input. CPU(29)는 미리 제어 신호(91)를 알 수 있어서, 평문(950)보다도 전에 제어 신호(91)를 CPU(29)로부터 은닉 처리부(420)에 대하여 전송하는 것이 가능하다. CPU (29) is able to transfer to be able to know in advance a control signal (91), the plaintext (950) than for the control signal 91 before the concealment processing unit 420 from the CPU (29). 제어 신호(91)는 적어도 암호키(CK)를 포함하며, 또한, 이 예에서는 CK 이외에, 암호화/복호화 대상 데이터의비트 길이(LENGTH, 도 28에서는 비트 길이=256 비트의 경우를 나타내고 있음), 업/다운 링크(DIRECTION), 카운터(COUNT-C), 논리 채널 식별자(BEARER)를 포함하고 있다. And a control signal (91) comprises at least an encryption key (CK), also in this example (which shows the case of LENGTH, the 28-bit length = 256 bits) in addition to CK, the encryption / decryption target bit length of the data, and an up / down link (DIRECTION), a counter (COUNT-C), the logic channel identifier (BEARER). 암호키(CK), 암호화/복호화 대상 데이터의 비트 길이(LENGTH), 업/다운 링크(DIRECTION), 카운터(COUNT-C), 논리 채널 식별자(BEARER)는 제어 신호(600) 또는 제어 신호(601)로서 암호화부(422) 또는 복호화부(423)에 입력된다. Cipher key (CK), the encryption / decryption bit length (LENGTH) of the target data, up / down link (DIRECTION), a counter (COUNT-C), the logic channel identifier (BEARER) control signal 600 or the control signal (601 ) as it is input to the encryption unit 422 or the decryption unit 423. 암호화기(610)에서는 제어 신호(600)가 입력되면, 난수 열의 생성을 개시하여, 난수 열을 버퍼(621)에 출력한다. In the encryptor 610, when the control signal 600 is input, a random number to initiate the generation of heat, and outputs the random-number column in the buffer 621. 여기서, 암호화기(610)가 64 비트 단위로 난수 열을 발생하는 것으로 한다. Here, it is assumed that encryptor 610 generates a random-number column in 64-bit units. 이 경우에는, 암호화기(610)로부터는 64 비트 단위의 난수 열이 출력되어, 버퍼(620)에 일시적으로 기억된다. In this case, from the encryptor 610 and outputs a random-number column of the 64-bit unit, it is temporarily stored in the buffer 620. 상술한 바와 같이, 암호화 대상 데이터의 비트 길이(LENGTH)가 256 비트인 경우에는 암호화기(610)는 64 비트의 난수 열을 4개 발생시켜서, 암호화 대상 데이터의 비트 길이(256 비트)에 충분한 길이의 난수 열(64 비트×4)을 생성한다. As it described above, when the bit length (LENGTH) of the encrypted data is 256 bits, by encryptor 610 generates four random numbers column of a 64-bit one, a sufficient length in bits long (256 bits) of the data to be encrypted It generates a random number of the column (64 bits × 4).

도 28에서는 버퍼(620)에 4개의 64 비트 길이의 난수 열이 보존되어 있는 경우를 나타내고 있다. Figure 28 shows the case in the buffer 620, the random number stored in the column of four 64-bit length.

그 후, CPU(29)는 256 비트의 비트 길이의 평문(950)을 64 비트 단위로 버스(90)를 통해 암호화부(422)에 전송한다. Then, CPU (29) sends to the encryption unit 422 via the bus 90, the plaintext 950 of the 256-bit bit length to 64 bits. 배타적 논리합 연산부(630)가 64 비트 단위로 평문(950)을 입력하면, 버퍼(620)는 64 비트의 난수 열(650)을 순차 출력한다. If the exclusive-OR operation unit 630 inputs a plaintext (950) in 64-bit unit, the buffer 620 sequentially outputs the 64-bit random number column 650. 배타적 논리합 연산부(630)는 64 비트 단위로 평문(950)과 난수 열(650)의 배타적 논리합 연산을 동시에 행하여, 64 비트 단위의 암호문(960)을 생성한다. An exclusive-OR operation unit 630 performs an exclusive OR operation of the 64-bit plain-text unit 950 and the random number column 650 at the same time, generates a cipher text (960) of 64 bits. 암호문(960)은 CPU(29)에 반송된다. The ciphertext (960) is returned to the CPU (29).

복호화부(423)의 동작은 배타적 논리합 연산부(631)로의 입력이 암호문(960)이고, 출력이 평문(950)인 점을 제외하고는, 암호화부(422)의 동작과 동일하기 때문에 설명을 생략한다. Operation of the decoding unit 423 is the cipher text 960 input to the exclusive-OR arithmetic unit 631, except for the point output the plaintext 950 and is not described here because it is the same with the operation of the encryption unit 422 do.

또, 배타적 논리합 연산부(630)가 평문(950)을 입력하는 것은 버퍼(620)에 4개의(256 비트의) 난수 열을 생성한 후가 아니어도 되며, 버퍼(620)에 64 비트의 난수 열이 1개 이상 저장된 경우에, 배타적 논리합 연산부(630)에 의한 배타적 논리합 연산을 개시하여도 상관없다. Further, the exclusive-OR arithmetic unit 630 is (256 bits), four in the buffer 620 for inputting a plaintext (950), and does not have to then generate the random number column, the buffer 620, the random number of 64-bit string in the if stored more than one, it does not matter even if starting the exclusive OR operation by an exclusive-OR operation unit 630. 이 경우에는 암호화기(610)에 의한 난수 열의 생성과, 배타적 논리합 연산부(630)에 의한 배타적 논리합 연산이 병렬로 동시에 행해지게 된다. In this case, the exclusive-OR operation using the random number generation of heat, and the exclusive-OR operation unit 630 by the encryptor 610 is executed in parallel. 암호화기(610)는 배타적 논리합 연산부(630)에서, 평문(950)의 배타적 논리합 연산을 행하고 있는 동안에, 다음 제어 신호(600)를 입력하며, 다음에 입력되는 평문(950)에 대한 난수 열을 생성하여 버퍼(620)에 대하여 미리 다음의 평문에 대한 난수 열을 기억시킨다. In the encryptor 610 is the exclusive-OR arithmetic unit 630, while performing an exclusive-or operation of the plaintext (950), and enter the next control signal 600, the random number column for the plain text 950 input to the next generated with respect to the buffer 620, then the previously stored random number column for the next plaintext.

이와 같이, 암호화부(422)는 CPU(29)로부터 평문(950)을 입력하기에 앞서서, 미리 버퍼(620)에 난수 열을 저장해 두기 때문에, 배타적 논리합 연산부(630)에서의 연산의 대기 시간이 생기지 않아서, 암호화를 고속으로 행할 수 있다. In this way, since the encryption unit 422 is put, stores the random number column to the pre-buffer 620, prior to inputting a plaintext (950) from the CPU (29), the waiting time of the operation in the exclusive-OR arithmetic unit 630 It did not occur, it is possible to perform encryption at a high speed. 마찬가지의 이유에 의해, 복호화부(423)에서도 복호화를 고속으로 행할 수 있다. By the same reason, the decoding unit 423 can be performed in the decoding at a high speed.

또, 버퍼(620, 621)의 사이즈는 암호화기(610), 복호화기(611)가 출력하는 난수 열의 단위 사이즈 이상 있으면 되지만, 이 시스템 내에서 지정될 수 있는 암호화/복호화 대상 데이터의 비트 길이(LENGTH)의 최대값 이상인 것이 바람직하다. In addition, the size of the buffer (620, 621) is, if ciphering unit 610, a decoder 611, an output random number column unit over-sized, but the system in encryption, which may be specified in the / decryption bit length of the data of ( not less than the maximum value of the LENGTH) is preferred. 예를 들면, 암호화기(610), 복호화기(611)가 출력하는 난수 열의 단위 사이즈가 64비트이고, 암호화/복호화 대상 데이터의 비트 길이(LENGTH)의 최대값이 5114 비트이면, 버퍼(620, 621)의 사이즈는 5120(64×80) 비트 이상 있는 것이 바람직하다. For example, when the encryptor 610, the decryptor 611 is a random-number column unit size is 64 bits output, the maximum value of the bit length (LENGTH) of the encryption / decryption target data, 5114 bits, and the buffer (620, 621) the size of which is preferably 5120 (64 × 80) bits or more.

또한, 배타적 논리합 연산부(631)는 예를 들면, 64 비트의 배타적 논리합 연산을 행하는 것으로 하였지만, 32 비트, 128 비트 등의 다른 비트 사이즈의 병렬 데이터 처리를 하여도 된다. Further, the exclusive-OR arithmetic unit 631 is, for example, but by performing the exclusive OR operation of 64-bit, may be subject to parallel data processing of different bit sizes, such as 32-bit, 128-bit.

또한, 암호화기(610), 복호화기(611)가 출력하는 난수 열의 단위 사이즈가 64 비트인 경우를 설명하였지만, 32 비트, 128 비트 등의 다른 비트 단위 사이즈의 난수 열을 출력하여도 된다. Also has been described the encryptor 610, a decoder 611, a random number if the column unit size is 64 bits output, is also output to the random number column of the other bit-size, such as 32-bit, 128-bit.

또한, 암호화기(610), 복호화기(611)가 출력하는 난수 열의 단위 사이즈와 버퍼(620, 621)의 판독 및 기입 사이즈와 배타적 논리합 연산부(631)의 병렬 데이터의 비트 사이즈는 동일하지 않아도 된다. Also, the bit size of the parallel data from the encryptor 610, a decoder 611, a read and a write size and the exclusive-OR operation unit 631 of the random number row unit size and a buffer (620, 621) to output does not have to equal .

도 29는 무선 통신 제어부(20)와 은닉 처리부(420)의 다른 예를 나타내는 도면이다. 29 is a view showing another example of a wireless communication control section 20 and the concealment processing unit 420.

도 29가 도 28과 다른 점은 배타적 논리합 연산부(630)와 배타적 논리합 연산부(631)가 은닉 처리부(420)가 아니라, 무선 통신 제어부(20)에 제공되어 있는 점이다. Figure 28 differs from Figure 29 is that it is provided in the exclusive-OR arithmetic unit 630 and the exclusive-OR operation unit 631, the concealment processing, rather than 420, the radio communication control unit 20.

CPU(29)는 버스(90)를 통해, 평문(950)에 대한 난수 열을 (가능한 한 통합하여) 버퍼(620)로부터 판독하여, 배타적 논리합 연산부(630)에 공급한다. The CPU (29) via a bus (90), (integrate as much as possible) the random number column for the plain text (950) read out from the buffer 620, and supplies it to the exclusive-OR arithmetic unit 630. 배타적 논리합 연산부(630)에서는 평문(950)과 난수 열(650)의 배타적 논리합 연산을 행하여, 암호문(960)을 생성한다. The exclusive-OR operation unit 630 performs an exclusive OR operation of the plaintext 950 and the random number column 650, and generates a cipher text (960).

마찬가지로, 배타적 논리합 연산부(631)에서도, CPU(29)에 의해 버스(90)를 통해 버퍼(621)로부터 난수 열(65l)이 판독되고, 암호문(960)과의 배타적 논리합 연산이 행해져서, 평문(950)이 출력된다. Similarly, the exclusive-OR arithmetic unit 631 as well, the random-number column (65l) is read out from the buffer 621 via the bus 90 by the CPU (29), the exclusive-or operation of a ciphertext 960 haejyeoseo row, plain text the 950 is output.

도 29의 경우에는, CPU(29)가 난수 열을 버퍼(620)로부터 판독할 뿐이며, 평문(950)과 암호문(960)이 버스(90)를 왕복할 필요가 없어지기 때문에, 버스(90)에 흐르는 데이터량을 도 28의 구성에 비해 1/2 이하로 할 수 있다. In the case of Figure 29, only the CPU (29) to read the random number column from the buffer 620, because it is necessary to reciprocate the plain text 950 and the ciphertext 960. The bus 90 is not, the bus 90 the amount of data flow in Fig. 28 compared to the configuration can be less than 1/2. 또한, 버스(90)를 사용하기 위한 대기 시간을 줄일 수 있다. In addition, it is possible to reduce the waiting time for using the bus (90). 또한, 버스(90)의 경합을 줄일 수 있다. In addition, it is possible to reduce the contention on the bus (90).

또, 도 28과 도 29 중 어느 하나의 경우에서도, 배타적 논리합 연산부(630)와 배타적 논리합 연산부(631)는 하드웨어로 실현하여도 되며, 소프트웨어로 실현하여도 되고, 하드웨어와 소프트웨어와의 조합에 의해 실현하여도 된다. Further, Fig. 28 and 29 either in the case of the exclusive-OR arithmetic unit 630 and the exclusive-OR arithmetic unit 631 of which will be realized with hardware, and be implemented by software, by combination of the hardware and software realization is also possible.

도 30은 직렬 인터페이스를 갖는 은닉 처리부(460)의 암호화부(462)와 복호화부(463)의 상세도이다. Figure 30 is a detailed view of the encryption unit 462 and decryption unit 463, the concealment processing unit 460 having a serial interface.

도 30이 도 28과 다른 점은 병렬 데이터의 배타적 논리합 연산부(630) 대신에, 1 비트의 직렬 데이터의 배타적 논리합 연산을 행하는 배타적 논리합 연산부(632)를 포함하고 있다는 점이다. Figure 30 This point 28 and the other is that instead of the exclusive-OR operation unit 630 of the parallel data, and comprises the exclusive-OR operation unit 632 performs an exclusive OR operation of the serial data of one bit. 또한, 병렬 데이터의 배타적 논리합 연산부(631) 대신에, 1 비트의 직렬 데이터의 배타적 논리합 연산을 행하는 배타적 논리합 연산부(633)를 포함하고 있는 점이다. Further, instead of the exclusive-OR operation unit 631 of the parallel data, is that which contains an exclusive-OR operation unit 633 performs an exclusive OR operation of the serial data of one bit. 배타적 논리합 연산부(632)에서는 투과 데이터(95)가 입력되며, 난수 열(650)과 1 비트씩 직렬로 배타적 논리합 연산이 행해져서, 암호화된 투과 데이터(96)가 출력된다. The exclusive-OR arithmetic unit 632 is input to the transmission data 95, a random-number column 650, and the 1-bit serial haejyeoseo to exclusive OR operation by row, the encrypted transmission data 96 is output. 한편, 배타적 논리합연산부(633)에서는 투과 데이터(96)가 입력되고, 난수 열(651)과 1 비트씩 직렬로 배타적 논리합 연산이 행해져서, 복호화된 투과 데이터(95)가 출력된다. On the other hand, in the exclusive-OR arithmetic unit 633 is input to the transmission data 96, a random-number column 651 and line haejyeoseo the exclusive OR operation bit by bit in series, the decoded transmission data 95 is output.

도 30에 도시한 경우에서도, 미리 버퍼(620)와 버퍼(621)에 난수 열이 생성되어 있기 때문에, 배타적 논리합 연산부(632)와 배타적 논리합 연산부(633)에서는 대기 시간이 생기지 않아서 고속의 배타적 논리합 연산을 행할 수 있다. In the case shown in Fig. 30, the pre-buffer 620, and since the random number sequence generation in the buffer 621, the exclusive-OR arithmetic unit 632 and the exclusive-OR operation unit 633, because that there is no waiting time high speed of the exclusive-OR It can be carried out the operation.

또, 도 30의 경우에서도, 배타적 논리합 연산부(632)와 배타적 논리합 연산부(633)는 하드웨어로 실현하여도 되며, 소프트웨어로 실현해도 되고, 하드웨어와 소프트웨어와의 조합에 의해 실현하여도 된다. Further, in the case of Figure 30, the exclusive-OR arithmetic unit 632 and the exclusive-OR arithmetic unit 633 are also realized as hardware, it may be realized in software, it is also possible to realize by a combination of the hardware and software.

또한, 배타적 논리합 연산부(632)와 배타적 논리합 연산부(633)는 은닉 처리부(460)의 외부에 있어도 무방하다. Further, the exclusive-OR arithmetic unit 632 and the exclusive-OR operation unit 633 but may, even if the outside of the concealment processing unit 460.

도 31은 완전성 보증 처리부(430)의 완전성 인증자 부가부(432)와 완전성 확인부(433)의 상세를 나타내는 도면이다. 31 is a view showing details of the add-party certification of the integrity guarantee integrity processing unit 430, unit 432 and the integrity verification unit (433).

완전성 인증자 부가부(432)에는 버퍼(660)와 완전성 인증자 생성기(670)와 완전성 인증자 부가기(680)가 구비되어 있다. Integrity authenticator adding unit 432 has a buffer 660, and the integrity authenticator generator 670 and the integrity authenticator adder 680 is provided. 완전성 확인부(433)에는 버퍼(661)와 완전성 인증자 생성기(671)와 완전성 확인기(681)가 포함되어 있다. Completeness check unit 433 includes a buffer 661, and the integrity authenticator generator 671 and the integrity checker (681). 버퍼(660)와 버퍼(661)는 선출 선입 메모리이다. Buffer 660 and buffer 661 is a first-in-first-out memory elected. 버퍼(660)와 버퍼(661)는 도 26의 데이터 기억부에 상당한다. Buffer 660 and buffer 661 corresponds to the data storage unit of Fig. 완전성 인증자 생성기(670)와 완전성 인증자 생성기(671)는 도 26의 데이터 완전성용 함수 f9에 상당한다. Integrity authenticator generator 670 and the integrity authenticator generator 671 corresponds to the data full-audio function f9 in Fig. 완전성 인증자 부가기(680)는 완전성 인증자를 데이터에 부가하는 것이다. Integrity authenticator adder 680 is to add characters to the completeness authentication data. 완전성 확인기(681)는 송신측으로부터 수취한 완전성 인증자와 수신측에서 생성한 완전성 인증자와의 비교를 행하여, 일치한 경우에 데이터의 완전성을 확인하는 것이다. Integrity checker 681 is to check the integrity of the data in case of performing the comparison of the integrity authenticator and the integrity authenticator generated by the reception side received from the transmitting side, match.

도 31에서, CPU(29)는 완전성 인증자 부가부(432)에 대하여 완전성을 보증하고자 하는 4개의 데이터(92)를 통합하여 송신하고 있다. In Figure 31, CPU (29) are integrated to transmit the 4 data (92) to guarantee the integrity for the integrity authenticator adding unit 432. The 또한, CPU(29)는 완전성 을 보증하고자 하는 4개의 데이터(92)에 대응하는 4개의 제어 신호(91)를 통합하여 송신하고 있다. In addition, CPU (29) integrates the four control signals 91 corresponding to the four data 92 to be transmitted to ensure integrity. 제어 신호(91)는 적어도 메시지 인증키(IK)를 포함하며, 또한, 업/다운 링크(DIRECTION), 카운터(COUNT-C), 사용자마다 생성하는 난수(FRESH)를 갖고 있다. And a control signal (91) comprises at least a message authentication key (IK), also, has an up / down link (DIRECTION), a counter (COUNT-C), the random number (FRESH) generated for each user. CPU(29)는 4개의 데이터에 대응하여, 각각 적어도 업/다운 링크(DIRECTION), 카운터(COUNT-C), 사용자마다 생성하는 난수(FRESH)를 제어 신호(91)로서 버퍼(660)에 전송한다. CPU (29) is transferred to the buffer 660 as the four corresponding to the data, each of at least the up / down link (DIRECTION), a counter (COUNT-C), the control signal 91, a random number (FRESH) for generating each user do. 또, 메시지 인증키(IK)에 대해서는 4개의 데이터에 대응한 개별적인 4개의 메시지 인증키(IK)를 버퍼(660)에 전송하여도 되며, 메시지 인증키(IK)가 4개의 데이터에 공통의 고정값인 경우에는 메시지 인증키(IK)를 버퍼(660)에 기억하지 않으며, 완전성 인증자 생성기(670)에 직접 입력하도록 하여도 된다. In addition, about the message authentication key (IK), and also by sending a separate four message authentication key (IK) for the four data in the buffer 660, the message authentication key (IK) is fixed in common to the four data If the value is not storing the message authentication key (IK) in the buffer 660, the integrity it is also possible to directly input to the generator authenticator 670.

제어 신호(91)는 제어 신호로서 버스(90)의 제어 신호 라인을 통해 전송하여도 되며, 데이터로서 버스(90)의 데이터 신호 라인을 통해 전송하여도 된다. Control signal 91 is also controlled by a signal transmitted over a control signal line of the bus 90, it is also possible to transfer over the data signal line of the bus 90 as data. 4개의 제어 신호(91)는 4개의 데이터와 함께 송신되어도 되며, 별도로 송신되어도 상관없다. Four control signals 91 and may be transmitted with the four data, it does not matter may be transmitted separately. 버퍼(660)는 4개의 데이터와 4개의 제어 신호를 통합하여 입력하여 기억한다. Buffer 660 stores the input to incorporate four data and four control signals. 여기서, CPU(29)가 4개의 데이터 혹은 4개의 제어 신호를 통합하여 전송한다는 의미는 1회의 전송 명령에 의해 4개의 데이터 혹은 4개의 제어 신호가 전송되는 것을 의미하고 있다. Here, it means that the CPU (29) with four data transmission or by incorporating the four control signals are meant to be four or four data control signal by one time transfer command transmission. 이하, 「통합」이란, 「하나의 명령에 의해」 혹은 「복수의 것을 개별적이 아니라 한 그룹으로 하여」와 같은 것을 의미하는 것으로 한다. Referred to as "integrated" refers to "by a single command" or "as a group individually as that of the plurality" shall mean the same as. 「하나의 명령에 의해」 실행함으로써, CPU(29) 또는 각 처리기의 부하가 감소한다. By performing "by a single instruction", CPU (29) or a decrease in the load of each processor. 또한, 「복수의 것을 개별적이 아니라 한 그룹으로 하여」 전송 또는 입출력함으로써, 버스(90) 또는 각 전송선(도시 생략)의 전송 횟수가 감소한다. Further, "to the plural as a group rather than individually," or by sending input and output, a decrease in the number of transmissions of the bus 90 or each transmission line (not shown).

버퍼(660)는 데이터와 제어 신호를 대응시켜, 대응 데이터로서 기억하고 있다. Buffer 660 in association with the data and control signal, and is stored as the response data. 완전성 인증자 생성기(670)는 대응 데이터를 입력하고, 제어 신호에 기초하여 데이터의 완전성 인증자를 생성한다. Integrity authenticator generator 670 generating a completeness authentication data based on the control signal and input the corresponding data. 완전성 인증자 생성기(670)는 소정의 알고리즘을 이용하여 4개의 대응 데이터로부터 4개의 완전성 인증자를 각각 생성하며, 완전성 인증자 부가기(680)에 통합하여 출력한다. Integrity authenticator generator 670, each generating a four completeness authentication from the four corresponding data by using a predetermined algorithm, integrity, and outputs the integrated with the authenticator to the top portion 680. 완전성 인증자 생성기(670)는 여기서는, 32 비트 길이의 완전성 인증자를 4개 생성하는 것으로 한다. Integrity authenticator generator 670 herein is assumed to generate four characters completeness authentication of 32-bit length one. 완전성 인증자 부가기(680)는 4개의 완전성 인증자를 각각 데이터에 부가하여, CPU(29)에 1개의 전송 명령에 기초하여 전송한다. Integrity authenticator adder 680, in addition to each of those four completeness authentication data, and transmits to the CPU (29) based on the first transmit command.

완전성 인증자 부가부(432)가 256 비트 길이의 데이터를 4개 입력한 경우에는 완전성 인증자 부가부(432)는 (256+32)×4 비트의 데이터를 CPU(29)에 반송하게 된다. If the integrity authenticator adding unit 432, a Type 4 data of 256-bit length, the integrity authenticator adding unit 432 is carrying the data of (256 + 32) × 4 bits in the CPU (29).

한편, 완전성 확인부(433)에서는 완전성 인증자가 부가된 데이터를 4개 통합하여 입력한다. On the other hand, the integrity checking unit 433, and inputs the data to integrate four additional self completeness authentication. 또한, 제어 신호(91)도 4개 통합하여 입력한다. The control signal 91 is also input to integrate four. 상술한 바와 같이, 메시지 인증키(IK)는 버퍼(661)에 기억되어도 되며, 완전성 인증자 생성기(671)에 직접 입력되어도 된다. As described above, the message authentication key (IK) is may be stored in the buffer 661, may be input directly to the integrity authenticator generator 671.

버퍼(661)는 이들 4개의 데이터를 대응시켜서, 대응 데이터로서 기억한다.완전성 인증자 생성기(671)는 버퍼(661)에 기억된 4개의 대응 데이터를 판독하고, 송신측의 완전성 인증자 생성기(670)와 동일한 알고리즘을 이용하여 4개의 완전성 인증자를 생성한다. Buffer 661 is to correspond to the four data thereof, is stored as the corresponding data integrity authenticator generator 671 has four corresponding read data, and the transmitting-side integrity authenticator generator stored in the buffer 661 ( using the same algorithm as 670) to generating a four completeness authentication. 완전성 확인기(681)는 4개의 데이터에 부가되어 입력된 4개의 완전성 인증자와 완전성 인증자 생성기(671)가 생성한 4개의 완전성 인증자를 각각 비교하여, 일치하고 있는 경우에 완전성을 확인할 수 있었던 것으로 하여 정상이라는 취지의 응답을 전송한다. Integrity checker (681) includes four integrity authenticator inputted is added to the four data integrity authenticator generator 671 are respectively comparing an Four completeness authentication generation, could verify the integrity if it coincides as to transmit a response to the effect that the normal.

완전성 확인부(433)가 256 비트 길이의 데이터와 32 비트 길이의 완전성 인증자를 4개씩 ((256+32) 비트×4)의 데이터를 입력한 경우, 완전성 확인기(681)는, 1 비트×4의 응답을 CPU(29)에 전송한다. Completeness check unit 433, if the input data of the 4 by one ((256 + 32) bits × 4) 256 characters bit length of data and a 32-bit length of the completeness authentication, integrity checker 681 is one bit × 4 transmits a response to the CPU (29).

종래에는 각 데이터마다 CPU(29)로부터 완전성 보증 처리부(430)에 데이터 전송이 행해지고 있는 반면에, 도 31에 도시한 경우에는, 4개의 데이터가 통합되어 한번에 전송되기 때문에 버스(90)의 사용 효율이 좋아진다. Conventionally, in the case shown in the other hand it is being done the data transfer to the integrity assurance processing unit 430 from each data CPU (29), 31, the efficiency of use of bus 90. Since the four data are integrated transmission time this is good. 즉, 버스(90)의 대기 시간을 적게 할 수 있다. That is, it is possible to reduce the wait time for the bus 90. 또한, 버스(90)의 경합을 적게 할 수 있다. In addition, it is possible to reduce the contention on the bus (90).

도 31에 도시한 경우에는, 4개의 데이터가 통합되어 한번에 전송되는 경우를 나타내었지만, 그 개수는 4개에 한정되지 않는다. In some cases in Fig. 31 has, although the case where four data transmitted at one time is integrated, the number thereof is not limited to four. 또한, 버퍼의 데이터 유지 개수도 4개에 한하지 않는다. In addition, the number of data held in the buffer is also not limited to four.

또한, 데이터의 비트 길이는 256 비트에 한하지 않는다. In addition, the bit length of the data is not limited to 256 bits. 예를 들면, 512 비트이어도 되며, 5114 비트이어도 된다. For example, 512 bits, and it may be, or may be 5114 bits. 또한, 버퍼(660, 661)의 사이즈는 데이터의 비트 길이와 제어 신호의 비트 길이를 가산한 합계 비트 길이의 2배 이상이면 된다. In addition, the size of the buffer (660, 661) is not less than twice the sum bit length obtained by adding the bit length of the bit length of the data and control signals. 즉, 대응 데이터를 2개 이상 기억할 수 있는 것이면 된다. That is, as long as it is capable of storing two or more corresponding data. 예를 들면, 이시스템 내에서 지정될 수 있는 데이터의 비트 길이의 최대값이 5114 비트인 경우, 버퍼(660, 661)의 사이즈는 각각 (5114 비트+제어 신호의 비트 길이)×2 이상인 것이 바람직하다. For example, a system, if the maximum value of the bit length of data that can be specified within the 5114 bits, the size of the buffer (660, 661) is preferably at least × 2, respectively (the bit length of 5114 bits + control signal) Do.

도 32는 무선 통신 제어부(20)와 완전성 보증 처리부(430)의 다른 예를 나타내는 도면이다. 32 is a diagram showing another example of the radio communication control unit 20 and the integrity assurance processing section 430. The 도 32에 도시한 완전성 보증 처리부(430)는 완전성 인증자 생성부(434, 435)를 갖고 있다. The integrity assurance processing section 430 shown in Figure 32 has the integrity authenticator generating unit (434, 435).

도 32가 도 31과 다른 점은 완전성 인증자 부가기(680)와 완전성 확인기(681)가 완전성 보증 처리부(430)에는 없으며, 무선 통신 제어부(20)에 제공되어 있다는 점이다. 32 is different from Figure 31 is that the integrity authenticator adder 680 and the integrity checker 681 is not guaranteed, the integrity processing unit 430, is provided in the radio communication control unit 20. 도 32의 경우에는 CPU(29)로부터의 한번의 전송 명령에 의해 완전성 인증자 생성기(670)가 4개의 완전성 인증자를 완전성 인증자 부가기(680)에 대하여 전송한다. In the case of Figure 32, the transfers with respect to the CPU (29), one transmission integrity by the command generator authenticator 670 that the integrity of the integrity authenticator authenticates the four top portion 680 of from. 한편, 완전성 인증자 생성기(671)는 CPU(29)로부터의 한번의 전송 명령에 의해 4개의 완전성 인증자를 완전성 확인기(681)에 전송한다. On the other hand, integrity and authenticator generator 671 is sent to one transmission command integrity checker (681) from 4 of completeness authentication by a from the CPU (29).

도 32의 경우에는, 완전성 인증자 생성기(670)로부터 완전성 인증자 부가기(680)로의 버스(90)의 데이터 전송량은 32 비트×4로 된다. In the case of Figure 32, the data transfer amount of the bus 90 to the integrity authenticator adder 680 from the integrity authenticator generator 670 is a 32-bit × 4. 또한, 완전성 인증자 생성기(671)의 버스(90)의 데이터 전송량도 32 비트×4로 된다. In addition, the integrity of the data transfer bus 90 of the certifier generator 671 is a 32-bit × 4.

도 32의 완전성 보증 처리부(430)로부터 무선 통신 제어부(20)로의 데이터 전송량은 도 31과 같이, 완전성 인증자 생성기(670)로부터 완전성 인증자 부가기(680)에 대하여 데이터를 반송할 필요가 없기 때문에, 도 31의 반송 데이터 전송량에 비해 대폭 삭감되게 된다. Data transmission rate to the radio communication control unit 20 are from the integrity assurance processing section 430 in FIG. 32 does not have to transfer data with respect to, the top integrity authenticator portion from the integrity authenticator generator 670, 680 as shown in FIG. 31 Therefore, it is to be greatly reduced compared to the conveying amount of data transfer of Fig.

또, 도 32에 도시한 완전성 보증 처리부(430)의 완전성 인증자 생성부(434)와 완전성 인증자 생성부(435)는 동일한 구성이기 때문에 하나로 통합하여도 된다. The integrity authenticator generating unit 434 and the integrity authenticator generating unit 435 of a guarantee integrity processing unit 430 shown in FIG. 32 are also integrated as one because it is the same configuration.

또한, 도 31 및 도 32의 경우에는 버스(90)의 데이터 전송 처리와, 버퍼(660, 661)의 입출력 처리와, 완전성 인증자 생성기(670, 671)의 인증자 생성 처리와, 완전성 인증자 부가기(680)의 인증자 부가 처리와, 완전성 확인기(681)의 확인 처리가 복수의 데이터를 「통합하여」 처리하는 경우를 나타내었지만, CPU(29)와 버스(90)와의 사용 효율로부터 보았을 때, 버스(90)의 데이터 송신 처리 또는 데이터 수신 처리 중 적어도 한쪽을, 「하나의 명령에 의해」 혹은「복수의 데이터를 개별적이 아니라 한 그룹으로 하여」행하는 것이 바람직하다. Further, Fig. 31 and for 32, the data transfer processing of the bus 90 and, with the input and output process of the buffer (660, 661), and the authenticator generating process of the integrity authenticator generator (670, 671), the integrity authenticator although the adder 680 of the authenticator adding processing and the integrity check if processing of the resolver 681, the processing "integrated with" a plurality of data, from the CPU (29) and the use efficiency with bus 90 as seen, it is preferred that at least one of the data transmission process or data reception process bus 90, performing "by a plurality of data as a group rather than individually," or "by a single command."

또한, 도 31 및 도 32 중 어느 하나의 경우에서도, 완전성 인증자 생성기(670)와 완전성 인증자 생성기(671)와 완전성 인증자 부가기(680)와 완전성 확인기(681)는 하드웨어로 실현하여도 되며, 소프트웨어로 실현하여도 되고, 하드웨어와 소프트웨어의 조합에 의해 실현하여도 된다. Further, Fig. 31 and in the case of any one of 32, the integrity authenticator generator 670 and the integrity authenticator generator 671 and the integrity authenticator adder 680 and the integrity checker 681 is realized by hardware are also, and be implemented by software, it may be realized by a combination of hardware and software.

도 33은 암호화부(422)의 다른 구성을 나타내는 도면이다. 33 is a view showing another configuration of the encryption unit 422.

도 33은 복수의 버퍼를 제공하여 스위치 SW에 의해 전환하는 경우를 나타내고 있다. Figure 33 shows the case of providing a plurality of buffers and switched by the switch SW. 스위치 SW는 예를 들면, 논리 채널 식별자에 의해 전환할 수 있다. The switch SW is, for example, can be switched by a logical channel identifier. 즉, 논리 채널이 n개 있는 경우에, 버퍼를 n개 제공함으로써, 각 논리 채널마다 난수 열을 미리 준비해 둘 수 있다. That is, a logical channel can be placed on n number, if any, by providing a buffer of n, prepared in advance for each column random number for each logical channel.

도 34는 버퍼를 n개 제공하고, 배타적 논리합 연산 회로를 n개 제공한 경우를 나타내고 있다. 34 shows a case where n number of the available buffer, and provides n number of the exclusive OR operation circuit.

도 35의 경우는 버퍼를 n개 제공하고, 암호기를 복수개 제공한 경우를 나타내고 있다. In the case of FIG. 35 shows a case where n number of the available buffer, and providing a plurality of group encryption.

이와 같이, 논리 채널마다 버퍼 등을 복수개 준비해 둠으로써, 채널마다의 은닉 처리를 고속으로 행하는 것이 가능해진다. In this way, by giving each logical channel prepare a plurality of buffers, it is possible to perform the concealment processing for each channel at a high speed.

또, 도시하지 않지만, 복호화부도 도 33, 도 34, 도 35와 같이 채널마다 복수의 버퍼 등을 포함하도록 하여도 상관없다. Although not shown, the decoding default 33, 34, it does not matter also possible to include a plurality of buffers for each channel as shown in Figure 35. 또한, 완전성 인증자 부가부(432), 완전성 확인부(433)에서도 도 33, 도 34, 도 35와 같이 채널마다 복수의 버퍼를 제공하도록 하여도 상관없다. In addition, the integrity authenticator adding unit 432, the integrity checking unit 433 in FIG. 33, FIG. 34, it does not matter also possible to provide a plurality of buffers for each channel as shown in Figure 35.

제3 실시 형태에서의 구성은 도 27에 도시한 것에 한정되는 것이 아니라, 예를 들면, 도 4, 도 5, 도 6, 도 7, 도 8, 도 10, 및 도 11 등에 도시한 바와 같은 구성을 취하도록 하여도 상관없다. The configuration of the third embodiment is not limited to those shown in Fig. 27, for example, a configuration as shown or the like 4, 5, 6, 7, 8, 10, and 11 nor to the matter to be taken. 예를 들면, 도 4에 도시한 바와 같이, 은닉 처리와 완전성 보증 처리를 1개의 모듈로 행하여도 상관없다. For example, no correlation is performed the concealment processing with integrity guarantee as a one-module as shown in Fig. 또한, 암호화와 복호화를 1개의 모듈로 행하여도 상관없다. In addition, no correlation performs encryption and decryption by a single module. 또한, 완전성 인증 부가와 완전성 확인을 1개의 모듈로 행하여도 상관없다. In addition, no correlation carried out completeness authentication and integrity check added to a single module. 또한, 각 모듈을 복수개 포함하도록 하여도 상관없다. Further, it does not matter even to include a plurality of individual modules.

또, 버퍼(620, 621, 660, 661)는 선입 선출 메모리가 아니어도 되며, 시프트 메모리, 어드레스 맵드 메모리, 캐쉬 메모리, 및 레지스터이어도 된다. In addition, a buffer (620, 621, 660, 661) does not have to be a first-in-first-out memory is a shift memory, the address-mapped may be a memory, cache memory, and registers.

또한, 버퍼(620, 621, 660, 661)가 CPU(29)로부터 액세스되는 경우에는, 메모리 어드레스에 의해 액세스되어도 되며, 입출력 어드레스에 의해 액세스되어도 된다. Further, when the buffer (620, 621, 660, 661) is to be accessed from the CPU (29) has, and may be accessed by a memory address, or may be accessed by the input address.

또한, 제3 실시 형태에서 설명한 암호화 장치, 복호화 장치, 완전성 인증자부가부(장치), 완전성 확인부(장치), 및 완전성 인증자 생성부(장치)는 무선 통신 장치에 이용되는 것에 한하지 않으며, 유선 통신 장치, 컴퓨터, 그 밖의 전자 기기에도 이용할 수 있다. In addition, the encryption device, a decryption device, the integrity certification confident the unit (apparatus), the integrity verification unit (apparatus), and the integrity authenticator generating unit (apparatus) described in the third embodiment is not limited to being used in the wireless communication device , also it may utilize wired communication devices, computers, and other electronic devices.

상술한 은닉·완전성 보증 처리부(40)는 하드웨어로 구성할 수 있다. The above-described concealment, integrity assurance processing unit 40 may be configured as hardware. 예를 들면, FPGA나 커스텀 LSI로 실현할 수 있다. For example, it is possible to realize a FPGA or custom LSI. 또, 은닉·완전성 보증 처리부(40)는 소프트웨어 프로그램으로 실현할 수도 있다. Further, concealment, integrity assurance processing unit 40 may be realized by a software program. 은닉·완전성 보증 처리부(40)가 소프트웨어 프로그램으로 실현되는 경우, 소프트웨어 프로그램은 무선 통신 제어부(20)에 있는 CPU에 의해 실행되게 된다. If secreted, the integrity assurance processing section 40 is realized by a software program, the software program is executed by a CPU in the radio communication control unit 20.

또한, 은닉·완전성 보증 처리부(40)는 하드웨어와 소프트웨어의 조합에 의해 실현할 수 있다. Further, concealment, integrity assurance processing unit 40 may be realized by a combination of hardware and software. 예를 들면, DSP(Digital Signal Processor)와 그 DSP에 의해 실행되는 마이크로 프로그램이나 펌웨어 프로그램에 의해 실현할 수 있다. For example, it can be implemented by the micro program or firmware program executed by a DSP (Digital Signal Processor) and the DSP.

이하, 도 17 내지 도 20을 참조하여 구체예를 설명한다. With reference to FIGS. 17 through 20 will be described with a specific example.

도 17은 암호화/복호화부(421) 중에서 이용되는 암호화 모듈(51)(또는, 복호화 모듈(71))의 구성도이다. 17 is a configuration diagram of the encryption module 51 (or decryption module 71) used in the encryption / decryption unit 421. Fig.

암호화 모듈(51)은 키 스케쥴러(511)와 데이터 랜덤화 유닛(512)을 갖고 있다. An encryption module (51) has a key scheduler 511 and a data randomizing unit 512. The 키 스케쥴러(511)는 1개의 키 K를 입력하여 n개의 확대 키 ExtK 1 ∼ExtK n 을 생성한다. Key scheduler 511 generates a ~ExtK n n of expanding key ExtK 1 by entering the key K 1. 데이터 랜덤화 유닛(512)은 함수 F와 XOR 회로에 의해 난수를 발생시킨다. Data randomizing unit 512 generates a random number by the function F and the XOR circuit. 함수 F는 확대 키를 입력하여 비선형 데이터 변환을 행한다. Function F inputs the expanded key is performed by the non-linear data transformation.

암호 모듈(51)에서는 예를 들면, The encryption module 51, for example,

(1) DES(Data Encryption Standard), 또는 (1) (Data Encryption Standard) DES, or

(2) 국제 공개 번호 WO97/9705(미국 특허 출원 번호 08/83640)에 개시된 블록 암호 알고리즘인 MISTY, 또는 (2) the block cipher algorithm disclosed in the International Publication No. WO97 / 9705 (US Patent Application No. 08/83640), MISTY, or

(3) 상기 블록 암호 알고리즘 MISTY를 베이스로 한 64 비트 블록 암호이며, 차세대 휴대 전화용 국제 표준 암호(IMT2000)로서 채용되는 것이 결정된 블록 암호 알고리즘인 KASUMI, 또는 (3) the block cipher 64-bit block cipher algorithm MISTY the base, the block cipher algorithm is determined to be employed as International standard cipher (IMT2000) for the next-generation mobile phone KASUMI, or

(4) 일본 특허 출원 번호 2000-64614(출원일 2000년 3월 9일)에 기재된 블록 암호 알고리즘인 Camellia 등의 블록 암호 알고리즘을 이용할 수 있다. 4 may be used in the block cipher algorithm such as Camellia block encryption algorithm described in (March 9 filing date in 2000) of Japanese Patent Application No. 2000-64614. 또한, 복호 모듈(71)에서도, DES, MISTY, KASUMI 또는 Camellia 등의 블록 암호 알고리즘을 이용할 수 있다. In addition, it is possible to use a block cipher algorithm, such as in the decoding module (71), DES, MISTY, KASUMI, or Camellia.

도 18은 상술한 은닉·완전성 보증 처리부(40)의 실장 형식을 나타내는 도면이다. 18 is a view showing a mounting form of the above-described concealment, integrity assurance processing section 40.

도 18은 FPGA 또는 IC 또는 LSI 중에 상술한 은닉·완전성 보증 처리부(40)가 실현되어 있는 경우를 나타내고 있다. 18 shows the case where the concealment, the integrity assurance processing section 40 described in the FPGA or IC or LSI is realized. 즉, 상술한 은닉·완전성 보증 처리부(40)는 하드웨어로 실현할 수 있다. That is, the above-described concealment, integrity assurance processing unit 40 may be realized by hardware. 또, 프린트 서킷 보드(도시 생략)에 의해 실현하는 것도 가능하다. In addition, it can be realized by a printed circuit board (not shown).

도 19는 상술한 은닉·완전성 보증 처리부(40)를 소프트웨어로 실현하는 경우를 나타내고 있다. 19 shows a case of realizing the above-described concealment, integrity assurance processing section 40 as software.

상술한 은닉·완전성 보증 처리부(40)는 암호화 프로그램(47)에 의해 실현할 수 있다. The above-described concealment, integrity assurance processing unit 40 may be realized by encrypting the program (47). 암호화 프로그램(47)은 ROM(Read Only Memory)(42)(기록 매체의 일례)에기억되어 있다. Encryption program 47 is stored in the ROM (Read Only Memory) (42) (an example of the recording medium). 암호화 프로그램(47)은 RAM(Random Access Memory) 또는 플렉시블 디스크 또는 고정 디스크 등의 다른 기록 매체에 기록되어 있더라도 된다. Encryption program 47 is, even if they are recorded on the other recording medium such as a RAM (Random Access Memory) or a flexible disk or a fixed disk. 또한, 암호화 프로그램(47)은 서버 컴퓨터로부터 다운로드되어도 된다. In addition, the encryption program 47 may be downloaded from a server computer. 암호화 프로그램(47)은 서브 루틴으로서 기능한다. Encrypted program (47) functions as a subroutine. 암호화 프로그램(47)은 RAM(45)에 기억된 어플리케이션 프로그램(46)으로부터 서브 루틴 콜에 의해 호출되어 실행된다. Encryption program 47 is executed by calling a sub-routine call from the application program 46 stored in the RAM (45). 혹은, 암호화 프로그램(47)은 인터럽트 제어부(43)에서 접수하는 인터럽트의 발생에 의해 기동되도록 하여도 상관없다. Alternatively, the encryption program 47 has no correlation to ensure activation by the generation of an interrupt to the interrupt received from the controller 43. 메모리(55)는 RAM(45)의 일부이어도 상관없다. Memory 55 does not matter may be a part of RAM (45). 어플리케이션 프로그램(46), 암호화 프로그램(47)은 CPU(41)에 의해 실행되는 프로그램이다. The application program 46, an encryption program 47 is a program executed by the CPU (41).

도 20은 무선 통신 제어부(20)에 의해 동작하는 어플리케이션 프로그램(46)이 암호화 프로그램(47)을 호출하는 메카니즘을 나타내고 있다. Figure 20 is an application program (46) for operation by the wireless communication control section 20 is shows a mechanism for calling the encryption program 47.

어플리케이션 프로그램(46)은 키 K와 이니셜 밸류 IV와 평문 M과 암호문 C를 파라미터로 하여 암호화 프로그램(47)을 호출한다. The application program 46 invokes the encryption program 47, and a key K and the initial value IV, and the plaintext M and the ciphertext C as parameters. 암호화 프로그램(47)은 키 K와 이니셜 밸류 IV와 평문 M을 입력하여, 암호문 C를 반환하는 것이다. Encrypted program (47) is to enter the key K and the initial value IV, and the plaintext M, returns the ciphertext C. 암호화 프로그램(47)과 복호 프로그램이 동일할 때에는 키 K와 이니셜 밸류 IV와 암호문 C와 평문 M을 파라미터로 하여 암호화 프로그램(47)을 호출한다. When the encryption program 47 and the decryption program identical to the key K and the initial value IV, and the plaintext M and the ciphertext C as parameters and invokes the encryption program 47.

또한, 도시하지 않지만, 암호화 프로그램(47)은 디지털 시그널 프로세서와, 그 디지털 시그널 프로세서에 의해 판독되어 실행되는 프로그램에 의해 실현하여도 상관없다. Although not shown, the encryption program 47 can not be realized by the correlation digital signal processor and a program to be executed is read out by the digital signal processor. 즉, 하드웨어와 소프트웨어의 조합에 의해 암호화 프로그램(47)을 실현하여도 상관없다. That is, it does not matter to realize the encrypted program (47) by a combination of hardware and software.

도 18, 도 19, 및 도 20은 주로, 암호화의 경우를 설명하였지만, 복호화에서도 마찬가지의 방식으로 실현할 수 있다. Figure 18, is mainly 19, and 20, have been described in the case of encryption, decryption can be implemented in a manner similar.

도 18 및 도 19에 도시한 바와 같은 암호화 형태 및 복호화 형태는 전자 기기에 대하여 인스톨할 수 있다. 18 and encrypted form and decrypted form as shown in Figure 19 may be installed with respect to the electronic apparatus. 예를 들면, 퍼스널 컴퓨터나 팩시밀리 장치나 휴대 전화나 비디오 카메라나 디지털 카메라나 텔레비전 카메라 등의 모든 전자 기기에 인스톨할 수 있다. For example, it can be installed in a personal computer or a facsimile device or a mobile phone or a video camera or a digital camera or any electronic apparatus such as a television camera. 특히, 이 실시 형태에서의 특징을 발휘할 수 있는 것은 복수의 채널로부터의 데이터를 암호화 복호화하는 경우에 유효하다. In particular, it can exhibit a characteristic of this embodiment is effective in the case of decoding the encrypted data from the plurality of channels. 혹은, 복수의 사용자로부터의 데이터가 랜덤하게 도착하여 복호화하는 경우에, 혹은 복수의 사용자에 대한 데이터가 랜덤하게 발생하여, 각각의 데이터를 리얼 타임으로 암호화하는 경우에 유효하다. Or, in the case of decoding the data from a plurality of users randomly arrive, or to the random data is generated for a plurality of users, it is effective in the case of encrypting each of the data in real time. 즉, 암호화 복호화하는 데이터의 수에 비해 암호화 복호화하는 장치 수가 적은 경우에, 상술한 실시 형태의 암호화, 복호화가 매우 유효하다. That is, the number of coding decoding for the number of encoding decoded data unit if less, it is very effective encryption, the decryption of the above embodiment. 예를 들면, 많은 클라이언트 컴퓨터를 서포트해야만 하는 서버 컴퓨터나 많은 휴대 전화기로부터의 데이터를 집배해야만 하는 기지국이나 회선 컨트롤러 등에, 상술한 암호화 방식이나 복호화 방식이 매우 유효하다. For example, like many client computers, a base station or a line controller which must pick-up data from a server computer or a mobile telephone number that must be supported is very effective is the above-described encryption and decryption scheme.

또한, 상술한 예에서는 무선 통신 제어부(20)와 은닉·완전성 보증 처리부(40)가 버스를 통한 병렬 인터페이스로 연결되어 있는 경우를 나타내었지만, 직렬 인터페이스를 이용하여도 상관없다. In the above example, although the case where the radio communication control unit 20 and concealed, integrity assurance processing section 40 is connected to the parallel interface through the bus, and no correlation with the serial interface. 또한, 단말 IF부(10)와 은닉·완전성 보증 처리부(40) 및 무선 통신부(30)와 은닉·완전성 보증 처리부(40)가 직렬 인터페이스로 접속되는 경우를 나타내었지만, 보다 고속 처리를 행하기 위해서는 직렬 인터페이스가 아니고, 병렬 인터페이스를 이용하여도 상관없다. In addition, the terminal IF unit 10 and concealed, integrity assurance processing section 40 and wireless communication unit 30 and concealed, integrity assurance processing unit 40 has been shown the case where the connection to the serial interface, and more in order to perform high-speed processing rather than a serial interface, it does not matter even if the parallel interface.

또한, 도 9 및 도 10에서는 은닉 처리부(460)를 은닉·완전성 보증 처리부(40)의 내부에 제공하는 경우를 도시하였지만, 은닉 처리부(460)를 은닉·완전성 보증 처리부(40)로부터 외부로 독립시켜서, 은닉 처리부(460)를 단말 IF부(10)와 무선 통신부(30)와의 사이에 제공하여도 된다. In addition, independently, concealment processing unit 460, but showing a case of providing the concealment processing unit 460 in Fig. 9 and 10 in the interior of the concealment, the integrity assurance processing section 40 to the outside from the concealment, the integrity assurance processing unit 40 thereby, is also possible to provide the concealment processing unit 460 between the terminal IF unit 10 and the wireless communication unit 30. the

이상과 같이, 상술한 실시 형태에 따르면, 버퍼를 이용하여 복수 데이터를 미리 보존하도록 하였기 때문에, 은닉 처리와 완전성 보증 처리를 고속으로 실행하는 것이 가능해진다. According to the above embodiment, as described above, since by using the pre-buffer so as to keep the plurality of data, it is possible to execute high-speed processing and the concealment processing integrity assurance.

또한, 은닉 처리와 완전성 보증 처리를 위한 데이터 전송 횟수가 적어져서, CPU와 버스의 부하를 경감시킬 수 있다. Further, so less data transfer number for concealment processing and the integrity assurance process, it is possible to reduce the load on the CPU and bus.

또한, 상기 실시 형태에 따르면, 은닉·완전성 보증 처리부의 내부에 채널 수나 데이터량에 따라 복수의 은닉 처리부와 복수의 완전성 보증 처리부를 제공하고 있기 때문에, 동시 병렬 처리에 의한 고속 데이터 처리가 가능해진다. Further, according to the embodiment, since the providing a plurality of hidden processing unit and a plurality of integrity assurance processing according to the data amount of water or channel in the interior of the concealment, the integrity assurance processing, which enables high-speed data processing by the simultaneous parallel processing.

Claims (19)

  1. 난수 열을 생성하는 암호화기와, Encryption group to generate a random number ten,
    상기 암호화기에 의해 생성된 난수 열을 기억하는 난수 열 기억부와, And random thermal storage unit for storing a random number sequence generation by said encryption,
    평문을 입력하고, 입력한 평문과, 상기 난수 열 기억부에 기억된 난수 열을 연산하여 암호문을 출력하는 연산부를 포함하며, Enter the clear text, and by calculating a random number stored in the column section type and the plain text, the random number comprises a heat storage operation unit for outputting an encrypted text,
    상기 난수 열 기억부에 의해 난수 열을 미리 기억함으로써, 상기 암호화기에 의한 난수 열의 생성과, 상기 연산부에 의한 평문과 난수 열과의 연산을 비동기로 행하는 것을 특징으로 하는 암호화 장치. Encryption device according to pre-stored by the random-number column by the column random number storage unit, characterized in that performing the random number generation of heat due to said encrypted and plain text and the operation of the random number sequence by said operation section in synchronization.
  2. 제1항에 있어서, According to claim 1,
    상기 암호화기는 상기 연산부의 평문의 입력 전에 난수 열의 생성을 개시하는 것을 특징으로 하는 암호화 장치. The encrypted encryption group wherein initiating a random number generated heat before the plaintext input in the computing unit.
  3. 제1항에 있어서, According to claim 1,
    상기 암호화기는 적어도 암호키와 평문의 길이를 입력하며, 암호키를 이용하여 평문 길이의 난수 열을 생성하여 생성한 난수 열을 상기 난수 열 기억부에 기억시키고, Encrypting at least the groups enter the length of the encryption key and the clear text, and using an encryption key and storing the random number generated by the column random number generation to heat the length of the plain text in the column random number storage unit,
    상기 난수 열 기억부는 연산부에 평문이 입력된 경우에, 기억한 난수 열을 출력하는 버퍼를 갖는 것을 특징으로 하는 암호화 장치. Encryption apparatus in case that the plaintext in the random number storage unit heat input operating section, characterized in that it has a memory for outputting the random number column buffer.
  4. 제1항에 있어서, According to claim 1,
    상기 연산부는 복수의 채널에 대응하여 평문을 입력하며, The calculation unit and the plaintext input in accordance with a plurality of channels,
    상기 암호화기는 채널을 식별하는 채널 식별 정보를 입력하여, 채널마다 난수 열을 생성하고, The cryptographic group by entering the channel identification information identifying a channel, and generates a random number column for each channel,
    상기 난수 열 기억부는 상기 암호화기가 채널마다 생성한 난수 열을 기억하며, The column random number storage unit storing the cryptographic groups the column random number generated for each channel,
    상기 연산부는 평문을 입력한 채널에 대응하는 난수 열을 상기 난수 열 기억부로부터 입력하여, 평문을 암호화하는 것을 특징으로 하는 암호화 장치. The operating section is input from the encryption device and the random number the random number column open the storage unit corresponding to the input plaintext channel, characterized in that the encrypting plaintext.
  5. 난수 열을 생성하는 복호화기와, Decryption groups to generate a random number ten,
    상기 복호화기에 의해 생성된 난수 열을 기억하는 난수 열 기억부와, And random thermal storage unit for storing a random number sequence generation by said decoding,
    암호문을 입력하고, 입력한 암호문과 상기 난수 열 기억부에 기억된 난수 열을 연산하여 평문을 출력하는 연산부를 포함하여, Input ciphertext, and calculates a random number stored in the column section type cipher text and the random number storage column, including the computing unit for outputting the plaintext,
    상기 난수 열 기억부에 의해 난수 열을 미리 기억함으로써, 상기 복호화기에 의한 난수 열의 생성과, 상기 연산부에 의한 암호문과 난수 열과의 연산을 비동기로 행하는 것을 특징으로 하는 복호화 장치. Decoding apparatus of the column random number by the random number storage unit to heat by pre-stored, characterized in that performing the ciphertext and the operation of the random number sequence generated by the random number according to said column decoding and the calculation unit in synchronization.
  6. 제5항에 있어서, 6. The method of claim 5,
    상기 복호화기는 상기 연산부의 암호문의 입력 전에 난수 열의 생성을 개시하는 것을 특징으로 하는 복호화 장치. The decoder decoding apparatus characterized in that the start of the generated random number of columns before the ciphertext input of the arithmetic unit.
  7. 제5항에 있어서, 6. The method of claim 5,
    상기 복호화기는 적어도 복호키와 암호문의 길이를 입력하며, 복호키를 이용하여 암호문 길이의 난수 열을 생성하며 생성한 난수 열을 상기 난수 열 기억부에 기억시키며, The decoder input and at least the length of the decryption key and the encrypted text, sikimyeo using a decryption key generated by the random number column length of the ciphertext and stores the random number in the random number sequence generation heat storage unit,
    상기 난수 열 기억부는 연산부에 암호문이 입력된 경우에, 기억한 난수 열을 출력하는 버퍼를 갖는 것을 특징으로 하는 복호화 장치. Decoding apparatus in case that the cipher text in the random number storage unit heat input operating section, characterized in that it has a memory for outputting the random number column buffer.
  8. 제5항에 있어서, 6. The method of claim 5,
    상기 연산부는 복수의 채널에 대응하여 암호문을 입력하며, The calculation unit and the ciphertext input in accordance with a plurality of channels,
    상기 복호화기는 채널을 식별하는 채널 식별 정보를 입력하여, 채널마다 난수 열을 생성하고, The decoder input to the channel identification information identifying a channel, and each channel generating a random number column,
    상기 난수 열 기억부는 상기 복호화기가 채널마다 생성한 난수 열을 기억하며, And storing the random number column random number storage unit heat generated by the decoding each channel group,
    상기 연산부는 암호문을 입력한 채널에 대응하는 난수 열을 상기 난수 열 기억부로부터 입력하여, 암호문을 복호화하는 것을 특징으로 하는 복호화 장치. The operating section is a decoding apparatus to input the random number from the random number the thermal storage heat the portion corresponding to the ciphertext input channel, characterized in that for decoding the cipher text.
  9. X(X≥2)개의 데이터와 X개의 제어 신호 데이터를 입력하여 기억하는 데이터 기억부와, A data storage section which stores the type X (X≥2) of data X and the data control signals,
    상기 데이터 기억부가 기억한 X개의 데이터와 X개의 제어 신호 데이터를 입력하여, X개의 데이터에 대한 X개의 완전성 인증자를 생성하고, X개의 완전성 인증자를 통합하여 출력하는 완전성 인증자 생성기를 포함하는 것을 특징으로 하는 완전성 인증자 생성 장치. Characterized in that the inputting the data storage portion storing an X-number of data with X of the control signal data, generating a X of completeness authentication with respect to the X of data, including the integrity authenticator generator for integrating the output character X of completeness authentication integrity authenticator generating apparatus of.
  10. 제9항에 있어서, 10. The method of claim 9,
    상기 완전성 인증자 생성 장치는 버스를 통해, 중앙 처리 장치와 접속되며, The integrity authenticator generating device via a bus, and connected to the central processing unit,
    상기 데이터 기억부는 X개의 데이터와 X개의 제어 신호 데이터를 버스를 통해 중앙 처리 장치로부터 통합하여 입력하고, The data storage unit and to an input X of the data X and the data of the control signal over the bus from the integrated central processing unit,
    상기 완전성 인증자 생성기는 생성한 X개의 완전성 인증자를 버스를 통해 중앙 처리 장치로 통합하여 출력하는 것을 특징으로 하는 완전성 인증자 생성 장치. Integrity authenticator generating device characterized in that the output integrated by the central processing unit via the integrity authenticator generator generates one X of completeness authenticate the bus.
  11. X(X≥2)개의 데이터와 X개의 제어 신호 데이터를 입력하여 기억하는 데이터 기억부와, A data storage section which stores the type X (X≥2) of data X and the data control signals,
    상기 데이터 기억부가 기억한 X개의 데이터와 X개의 제어 신호 데이터를 입력하여, X개의 데이터에 대한 X개의 완전성 인증자를 생성하며, X개의 완전성 인증자를 통합하여 출력하는 완전성 인증자 생성기와, And by entering the data storage portion stores a number of data X and X of the control signal data, and generating a completeness authentication of X for X of data, the integrity of integrating and outputting characters X of completeness authentication authenticator generator,
    상기 완전성 인증자 생성기가 통합하여 출력한 X개의 완전성 인증자를 입력하여, X개의 완전성 인증자를 X개의 데이터에 부가하고, X개의 완전성 인증자가 부가된 X개의 데이터를 출력하는 완전성 인증자 부가기 The integrity authenticator generator type integrators and outputs a X of completeness authentication, additional characters X of completeness authentication of the X data, and the top portion integrity authenticator outputting the data X of additional self-X of completeness authentication
    를 포함하는 것을 특징으로 하는 완전성 인증자 부가 장치. Integrity authenticator adding device comprising: a.
  12. X(X≥2)개의 완전성 인증자가 부가된 X개의 데이터와 X개의 제어 신호 데이터를 입력하여 기억하는 데이터 기억부와, And X (X≥2) completeness of data to the authenticator input to store the data of X and X of the control signal data added storage unit,
    상기 데이터 기억부가 기억한 X개의 데이터와 X개의 제어 신호 데이터를 입력하여, X개의 데이터에 대한 X개의 완전성 인증자를 생성하며, X개의 완전성 인증자를 통합하여 출력하는 완전성 인증자 생성기와, And by entering the data storage portion stores a number of data X and X of the control signal data, and generating a completeness authentication of X for X of data, the integrity of integrating and outputting characters X of completeness authentication authenticator generator,
    상기 완전성 인증자 생성기가 통합하여 출력한 X개의 완전성 인증자를 입력하고, 입력한 X개의 완전성 인증자와 상기 X개의 데이터에 부가된 X개의 완전성 인증자를 각각 비교하여, X개의 데이터의 완전성을 확인하는 완전성 확인기 To the integrity authenticator generator is integrated with the input character output one X of completeness authentication, and comparing an input A X of the integrity authenticator and the X of completeness authentication in addition to the X-pieces of data, respectively, to verify the integrity of the two X data integrity Checker
    를 포함하는 것을 특징으로 하는 완전성 확인 장치. Integrity check device comprising: a.
  13. 데이터를 입력하는 단말 인터페이스부와, And a terminal interface unit for inputting data,
    단말 인터페이스부가 입력한 데이터를 입력하며, 프로토콜에 기초하여 데이터를 처리하여 출력하는 무선 통신 제어부와, And a wireless communication controller, and input to the terminal interface portion inputs the data based on protocol, and outputting the processed data,
    무선 통신 제어부로부터 제어 신호와 데이터를 입력하고, 입력한 제어 신호에 기초하여, 입력한 데이터에 대하여 데이터를 암호화하는 은닉 처리를 행하며, 처리한 데이터를 무선 통신 제어부로 출력하는 은닉 처리부와, And a concealment processor for wireless input of control signals and data from the communication control unit, and based on the input control signal, and performs a concealment process to encrypt the data with respect to the input data, outputs the data processed to the radio communication control unit,
    무선 통신 제어부로부터 출력된 데이터를 입력하고 변조하여 송신하는 무선 통신부 Wireless communication unit for transmitting the input data output from the radio communication control unit modulates
    를 포함하며, It includes,
    상기 은닉 처리부는, The concealment processing unit,
    데이터를 암호화하는 난수 열의 생성을 데이터의 입력 전에 개시하여 생성한 난수 열을 출력하는 암호화기와, Encrypting the generated random numbers to group of columns to encrypt the data output to the random number sequence generation to start before the input data,
    암호화기로부터 출력되는 난수 열을 데이터의 입력 전에 일시적으로 저장하는 난수 열 기억부와, A random number sequence outputted by the encrypter before the input of the data and the random-number column storage section for temporarily storing,
    데이터를 입력하고, 입력한 데이터와 상기 난수 열 기억부에 기억된 난수 열을 연산하여 데이터를 암호화하는 연산부 Operating section for inputting the data, and calculating the random numbers stored in the column unit type data and the random-number column stores encrypted data
    를 포함하는 것을 특징으로 하는 무선 통신 장치. Wireless communication device comprising: a.
  14. 데이터를 입력하는 단말 인터페이스부와, And a terminal interface unit for inputting data,
    단말 인터페이스부가 입력한 데이터를 입력하며, 프로토콜에 기초하여 데이터를 처리하여 출력하는 무선 통신 제어부와, And a wireless communication controller, and input to the terminal interface portion inputs the data based on protocol, and outputting the processed data,
    무선 통신 제어부로부터 제어 신호와 데이터를 입력하고, 입력한 제어 신호에 기초하여, 입력한 데이터에 대하여 데이터의 개찬(改竄)을 검출하기 위한 완전성 인증자를 생성하는 완전성 보증 처리를 행하며, 처리한 데이터를 무선 통신 제어부로 출력하는 완전성 보증 처리부와, By entering a control signal and data from the radio communication control unit, and based on the input control signal, a walk in the integrity integrity assurance process of generating the authenticator for detecting a false alteration (改 竄) of the data with respect to the input data, the process data and integrity assurance processing to output to the radio communication control unit,
    무선 통신 제어부로부터 출력된 데이터를 입력하고 변조하여 송신하는 무선 통신부 Wireless communication unit for transmitting the input data output from the radio communication control unit modulates
    를 포함하며, It includes,
    상기 완전성 보증 처리부는, The integrity assurance processing unit,
    무선 통신 제어부로부터 제어 신호와 데이터를 복수 통합하여 입력하여, 일시적으로 저장하는 데이터 기억부와, A plurality integration by entering the control signals and data from the radio communication control unit, a data storage section which temporarily stores,
    데이터 기억부가 기억한 복수의 데이터에 대하여 제어 신호를 이용하여 완전성 인증자를 생성하고 복수의 완전성 인증자를 통합하여 출력하는 완전성 인증자 생성기 Integrity by using a control signal to the plurality of data stored by the data storage portion generating a completeness authentication, and integration to output those plurality of completeness authentication authenticator generator
    를 포함하는 것을 특징으로 하는 무선 통신 장치. Wireless communication device comprising: a.
  15. 데이터를 수신하여 복조하는 무선 통신부와, And a wireless communication unit for demodulating the receiving data,
    무선 통신부에 의해 복조된 데이터를 입력하며, 프로토콜에 기초하여 데이터를 처리하여 출력하는 무선 통신 제어부와, And a wireless communication controller, and input to the data demodulated by the wireless communication unit, to output on the basis of the protocol processing of data,
    무선 통신 제어부로부터 제어 신호와 데이터를 입력하고, 입력한 제어 신호에 기초하여, 입력한 데이터에 대하여 데이터를 복호화하는 은닉 처리를 행하며, 처리한 데이터를 무선 통신 제어부로 출력하는 은닉 처리부와, And a concealment processor for wireless input of control signals and data from the communication control unit, and based on a control signal input thereto, performs the concealment processing for the decoded data to the input data, outputs the data processed to the radio communication control unit,
    무선 통신 제어부에 의해 처리된 데이터를 입력하여 출력하는 단말 인터페이스부 A terminal interface unit for inputting and outputting the data processed by the wireless communication control
    를 포함하며, It includes,
    상기 은닉 처리부는, The concealment processing unit,
    입력한 데이터를 복호화하는 난수 열을 데이터의 입력 전에 생성하여 출력하는 복호화기와, Generating a random number and outputting heat to decode the input data before the input of the decoded data groups,
    복호화기로부터 출력되는 난수 열을 데이터의 입력 전에 일시적으로 저장하는 난수 열 기억부와, And random thermal storage unit for temporarily storing the random number sequence outputted by the decoder prior to input of the data,
    데이터를 입력하고, 입력한 데이터와 상기 난수 열 기억부에 기억된 난수 열을 연산하여 평문을 출력하는 연산부 Operating section for inputting the data, and calculating the random numbers stored in the column unit type data and the random number storage column output the plaintext
    를 포함하는 것을 특징으로 하는 무선 통신 장치. Wireless communication device comprising: a.
  16. 데이터를 수신하여 복조하는 무선 통신부와, And a wireless communication unit for demodulating the receiving data,
    무선 통신부에 의해 복조된 데이터를 입력하여, 프로토콜에 기초하여 데이터를 처리하여 출력하는 무선 통신 제어부와, And radio communication control unit for input by the data demodulated by the wireless communication unit, to output on the basis of the protocol processing of data,
    무선 통신 제어부로부터 제어 신호와 데이터를 입력하고, 입력한 제어 신호에 기초하여, 입력한 데이터에 대하여 데이터의 개찬을 검증하는 완전성 보증 처리를 행하며, 처리한 데이터를 무선 통신 제어부로 출력하는 완전성 보증 처리부와, Integrity assurance processing for inputting the control signal and data from the radio communication control unit, and based on a control signal input thereto, performs the integrity assurance process for verifying the alteration of the data with respect to the input data, outputs the data processed to the radio communication control unit Wow,
    무선 통신 제어부에 의해 처리된 데이터를 입력하여 출력하는 단말 인터페이스부 A terminal interface unit for inputting and outputting the data processed by the wireless communication control
    를 포함하며, It includes,
    상기 완전성 보증 처리부는, The integrity assurance processing unit,
    무선 통신 제어부로부터 제어 신호와 데이터를 복수 통합하여 입력하고, 일시적으로 저장하는 데이터 기억부와, And integrating a plurality of control signals and data from the radio communication control type and a data memory for temporarily storing the parts,
    데이터 기억부가 기억한 복수의 데이터에 대하여 제어 신호를 이용하여 완전성 인증자를 생성하고 복수의 완전성 인증자를 통합하여 출력하는 완전성 인증자생성기 Integrity by using a control signal to the plurality of data stored by the data storage portion generating a completeness authentication, and integration to output those plurality of completeness authentication authenticator generator
    를 포함하는 것을 특징으로 하는 무선 통신 장치. Wireless communication device comprising: a.
  17. 평문을 입력하기 전에 난수 열의 생성을 개시하고, 생성한 난수 열을 미리 난수 열 기억부에 기억하며, Discloses a random number generated heat before entering the plain text and the generated random number, and stores the random number in the pre-heat heat storage unit,
    난수 열 생성의 개시 이후 평문을 입력하고, 입력한 평문과 상기 난수 열 기억부에 미리 기억한 난수 열을 연산하여 암호문을 출력하는 것을 특징으로 하는 암호화 방법. Encryption method, characterized in that for inputting a plaintext after the start of the random number sequence generation, and calculates the previously stored random number to the sub-column type plain text and the random number storage column output the ciphertext.
  18. 암호문을 입력하기 전에 난수 열의 생성을 개시하고, 생성한 난수 열을 미리 난수 열 기억부에 기억하며, Discloses a random number generated heat before entering the encrypted text, and storing the generated random number and the random number column previously heat storage unit,
    난수 열 생성의 개시 이후 암호문을 입력하고, 입력한 암호문과 상기 난수 열 기억부에 미리 기억한 난수 열을 연산하여 평문을 출력하는 것을 특징으로 하는 복호화 방법. After the start of the random number sequence generation of the cipher text input, and the decoding method, characterized in that by calculating a random number previously stored in a column in sub-type cipher text and the random number storage column to output the plaintext.
  19. X(X≥2)개의 데이터와 X개의 제어 신호 데이터를 입력하여 데이터 기억부에 기억하며, By entering the X (X≥2) of data X and the data and control signals stored in the data storage unit,
    상기 데이터 기억부가 기억한 X개의 데이터와 X개의 제어 신호 데이터를 입력하여, X개의 데이터에 대한 X개의 완전성 인증자를 생성하고, X개의 완전성 인증자를 통합하여 출력하는 것을 특징으로 하는 완전성 인증자 생성 방법. By entering the data storage portion storing an X number of data and X of the control signal data, generating a X of completeness authentication with respect to the X of data, the integrity authenticator, characterized in that integrating the output character X of completeness authentication method for generating .
KR10-2003-7013024A 2001-04-03 2001-04-03 Encrypting device KR20030085094A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
PCT/JP2001/002880 WO2002082715A1 (en) 2001-04-03 2001-04-03 Encrypting device

Publications (1)

Publication Number Publication Date
KR20030085094A true KR20030085094A (en) 2003-11-01

Family

ID=11737221

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2003-7013024A KR20030085094A (en) 2001-04-03 2001-04-03 Encrypting device

Country Status (12)

Country Link
US (1) US7333609B2 (en)
EP (1) EP1376922B1 (en)
JP (1) JP4464046B2 (en)
KR (1) KR20030085094A (en)
CN (1) CN100431292C (en)
AU (1) AU2001244712B2 (en)
CA (1) CA2441392C (en)
DK (1) DK1376922T3 (en)
ES (1) ES2523136T3 (en)
MX (1) MXPA03009056A (en)
NO (1) NO336550B1 (en)
WO (1) WO2002082715A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015064890A1 (en) * 2013-10-30 2015-05-07 에스케이텔레콤 주식회사 Method and apparatus for generating native key using double buffering scheme in implementing quantum key distribution protocol

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2385951A (en) * 2001-09-21 2003-09-03 Sun Microsystems Inc Data encryption and decryption
JP4128395B2 (en) * 2002-05-23 2008-07-30 三菱電機株式会社 Data converter
KR100516548B1 (en) * 2003-02-05 2005-09-22 삼성전자주식회사 Apparatus and method for efficient h/w structure for ciphering in mobile communication system
US7543142B2 (en) 2003-12-19 2009-06-02 Intel Corporation Method and apparatus for performing an authentication after cipher operation in a network processor
US7512945B2 (en) * 2003-12-29 2009-03-31 Intel Corporation Method and apparatus for scheduling the processing of commands for execution by cryptographic algorithm cores in a programmable network processor
US7636857B2 (en) * 2004-05-24 2009-12-22 Interdigital Technology Corporation Data-mover controller with plural registers for supporting ciphering operations
JP4517732B2 (en) * 2004-06-02 2010-08-04 日本電気株式会社 Radio control apparatus, mobile communication system using the same, and operation control method thereof
US20060101310A1 (en) * 2004-10-22 2006-05-11 Nimrod Diamant Device, system and method for verifying integrity of software programs
US20100046755A1 (en) * 2005-12-07 2010-02-25 Fiske Software Llc Cryptography related to keys with signature
US7675509B2 (en) * 2005-01-13 2010-03-09 Sony Corporation Methods and apparatus for optical wireless communication
US7869590B2 (en) * 2005-04-12 2011-01-11 Broadcom Corporation Method and system for hardware accelerator for implementing f9 integrity algorithm in WCDMA compliant handsets
US8660145B2 (en) * 2006-02-08 2014-02-25 Agere Systems Llc MAC-HS processing in an HSDPA-compatible receiver in a 3G wireless network
EP1997269A4 (en) * 2006-03-22 2014-01-08 Lg Electronics Inc Asymmetric cryptography for wireless systems
RU2400942C1 (en) 2006-06-19 2010-09-27 Интердиджитал Текнолоджи Корпорейшн Method and device for provision of confidentiality of true identification information of user in initial signal message
JP2008035431A (en) * 2006-07-31 2008-02-14 Hitachi Kokusai Electric Inc Image compressing apparatus
TWI331338B (en) * 2007-01-19 2010-10-01 Holtek Semiconductor Inc
US9025770B1 (en) * 2007-06-28 2015-05-05 Trend Micro Incorporated Dynamic encryption arrangement with a wireless device and methods therefor
JP5158094B2 (en) 2007-12-27 2013-03-06 日本電気株式会社 Wireless communication system, wireless communication apparatus, and encryption method
JP4390842B1 (en) * 2008-08-15 2009-12-24 株式会社エヌ・ティ・ティ・ドコモ Mobile communication method, radio base station, and mobile station
WO2010055924A1 (en) * 2008-11-14 2010-05-20 Okiセミコンダクタ株式会社 Confidential information transmission method, confidential information transmission system, and confidential information transmission device
JP5414346B2 (en) * 2009-04-28 2014-02-12 三菱電機株式会社 Data processing device
US20110091035A1 (en) * 2009-10-20 2011-04-21 Sun Microsystems, Inc. Hardware kasumi cypher with hybrid software interface
KR101612518B1 (en) * 2009-11-26 2016-04-15 삼성전자주식회사 Endecryptor enabling parallel processing and en/decryption method thereof
US20120039185A1 (en) * 2010-08-12 2012-02-16 Futurewei Technologies, Inc. System and Method for Providing Security in a Wireless Communications System
JP5017439B2 (en) * 2010-09-22 2012-09-05 株式会社東芝 Cryptographic operation device and memory system
EP2461613A1 (en) 2010-12-06 2012-06-06 Gemalto SA Methods and system for handling UICC data
US9408066B2 (en) 2010-12-06 2016-08-02 Gemalto Inc. Method for transferring securely the subscription information and user data from a first terminal to a second terminal
TWI450525B (en) * 2011-07-25 2014-08-21 Acer Inc Method of error detection for wireless transmission
KR102036348B1 (en) * 2012-02-27 2019-10-24 삼성전자 주식회사 Memory controller and operation method thereof
KR101330071B1 (en) 2013-07-01 2013-11-18 (주)아울시스템즈 Security apparatus and method for protecting numeric data in database
JP6340769B2 (en) * 2013-10-11 2018-06-13 カシオ計算機株式会社 Object position estimation apparatus, object position estimation method, and program
CN103645882A (en) * 2013-12-09 2014-03-19 中颖电子股份有限公司 Batch out-of-order random number generation method based on single-chip microcomputer
JP6232303B2 (en) * 2014-01-31 2017-11-15 株式会社日立製作所 Information processing device
SG11201608601TA (en) * 2014-04-23 2016-11-29 Agency Science Tech & Res Method and system for generating / decrypting ciphertext, and method and system for searching ciphertexts in a database
JP5992651B2 (en) * 2014-04-28 2016-09-14 一郎 加沢 Encryption method, program, and system
CN105893861A (en) * 2014-09-28 2016-08-24 伊姆西公司 Method and system for generating two-dimensional codes
US20160316373A1 (en) * 2015-04-27 2016-10-27 Qualcomm Incorporated Techniques for managing security mode command (smc) integrity failures at a user equipment (ue)
JP2017005412A (en) * 2015-06-08 2017-01-05 国立大学法人京都大学 Data processing device, data transmission method, computer program and data server
JP6454614B2 (en) * 2015-07-10 2019-01-16 日立オートモティブシステムズ株式会社 In-vehicle system, control device and control method thereof
JP2017005682A (en) * 2016-02-16 2017-01-05 国立大学法人京都大学 Data processing device, data transmission method, computer program and data server

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4663500A (en) * 1982-02-22 1987-05-05 Nec Corporation Cryptographic system
JPH0225572B2 (en) 1983-08-03 1990-06-04 Nippon Electric Co
JPS61224531A (en) * 1985-03-29 1986-10-06 Nec Corp Enciphering device by output feedback mode system
JP2675032B2 (en) * 1987-12-21 1997-11-12 株式会社日立製作所 How to create a document compression statement
JPH02165186A (en) 1988-12-19 1990-06-26 Matsushita Electric Ind Co Ltd Ic card device
SE465797B (en) * 1990-03-07 1991-10-28 Ericsson Telefon Ab L M Foerfarande to oeverfoera synchronization information in encrypted oeverfoering in a mobile radio system
JP2979057B2 (en) * 1990-08-30 1999-11-15 メテオーラ・システム株式会社 Wireless confidential system of
US5444781A (en) * 1993-08-23 1995-08-22 Apple Computer Inc. Method and apparatus for decryption using cache storage
US5345508A (en) * 1993-08-23 1994-09-06 Apple Computer, Inc. Method and apparatus for variable-overhead cached encryption
JP3029381B2 (en) * 1994-01-10 2000-04-04 富士通株式会社 Data conversion device
US5796836A (en) * 1995-04-17 1998-08-18 Secure Computing Corporation Scalable key agile cryptography
TW432326B (en) 1995-05-02 2001-05-01 Hitachi Ltd Microcomputer
JPH1022994A (en) * 1996-07-04 1998-01-23 Hitachi Ltd Ciphering device, deciphering device, ciphering method, deciphering method and communication system using the same
JP2993429B2 (en) * 1996-07-17 1999-12-20 日本電気株式会社 Encryption system of the portable wireless terminal
JPH11355268A (en) * 1998-06-09 1999-12-24 Sony Corp Device and method for information processing, information processing system and providing medium
TW494306B (en) 1998-10-27 2002-07-11 Winbond Electronics Corp Secret code protection circuit capable of protecting read only memory data
DE69939254D1 (en) * 1999-06-22 2008-09-18 Hitachi Ltd Cryptographic device and method

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015064890A1 (en) * 2013-10-30 2015-05-07 에스케이텔레콤 주식회사 Method and apparatus for generating native key using double buffering scheme in implementing quantum key distribution protocol
US9847876B2 (en) 2013-10-30 2017-12-19 Sk Telecom Co., Ltd. Method and apparatus for generating raw key using double buffering scheme in implementing quantum key distribution protocol

Also Published As

Publication number Publication date
CN100431292C (en) 2008-11-05
NO20034408D0 (en) 2003-10-02
JP4464046B2 (en) 2010-05-19
US7333609B2 (en) 2008-02-19
ES2523136T3 (en) 2014-11-21
CA2441392A1 (en) 2002-10-17
NO336550B1 (en) 2015-09-28
WO2002082715A1 (en) 2002-10-17
AU2001244712B2 (en) 2005-03-24
EP1376922A4 (en) 2009-03-18
NO20034408L (en) 2003-11-18
CA2441392C (en) 2009-11-17
EP1376922A1 (en) 2004-01-02
US20040131186A1 (en) 2004-07-08
JPWO2002082715A1 (en) 2004-07-29
DK1376922T3 (en) 2014-10-27
EP1376922B1 (en) 2014-09-03
MXPA03009056A (en) 2004-02-12
CN1568597A (en) 2005-01-19

Similar Documents

Publication Publication Date Title
Barkan et al. Instant ciphertext-only cryptanalysis of GSM encrypted communication
CN1156196C (en) Integrity check in communication system
US7751567B2 (en) Local authentication of mobile subscribers outside their home systems
US6980658B1 (en) Method and apparatus for encrypting transmissions in a communication system
DE69835102T2 (en) Method and device for the secure transmission of a data set
CN1224212C (en) Data securing communication apparatus and method
Barkan et al. Instant ciphertext-only cryptanalysis of GSM encrypted communication
EP0696397B1 (en) Digital radio transceiver with encrypted key storage
KR100689251B1 (en) Counter initialization, particularly for radio frames
US4160120A (en) Link encryption device
US5148485A (en) Encrypton system for digital cellular communications
US4172213A (en) Byte stream selective encryption/decryption device
JP3816337B2 (en) Security methods for transmission in telecommunications networks
US6950517B2 (en) Efficient encryption and authentication for data processing systems
US7649992B2 (en) Apparatuses for encoding, decoding, and authenticating data in cipher block chaining messaging authentication code
US5179591A (en) Method for algorithm independent cryptographic key management
US7113601B2 (en) Method and apparatus for performing secure communications
US6948067B2 (en) Efficient encryption and authentication for data processing systems
CN1140974C (en) Method for encryption of information
Vaudenay Security Flaws Induced by CBC Padding—Applications to SSL, IPSEC, WTLS...
US8194858B2 (en) Chaotic cipher system and method for secure communication
US5235644A (en) Probabilistic cryptographic processing method
CN101836470B (en) Methods and apparatuses for enabling non-access stratum (nas) security in LTE mobile units
EP0677939A2 (en) Wireless communications privacy method and system
CN101278516B (en) Shared key encryption using long keypads

Legal Events

Date Code Title Description
AMND Amendment
A201 Request for examination
E801 Decision on dismissal of amendment
J301 Trial decision

Free format text: TRIAL DECISION FOR APPEAL AGAINST DECISION TO DECLINE AMENDMENT REQUESTED 20051024

Effective date: 20051229

S901 Examination by remand of revocation
E902 Notification of reason for refusal
AMND Amendment
S601 Decision to reject again after remand of revocation
J201 Request for trial against refusal decision
AMND Amendment
A107 Divisional application of patent
B601 Maintenance of original decision after re-examination before a trial
J301 Trial decision

Free format text: TRIAL DECISION FOR APPEAL AGAINST DECISION TO DECLINE REFUSAL REQUESTED 20060818

Effective date: 20070730